首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
AT&T电话保 护装置3600 体积与掌上 计算器相仿, 十分轻便,可 方便地带到自 己需要的地 方,能放到任何机密电话上使用。该装置专有的AT&T系统,可自动为电话的声音信号加密,以防窃听。AT&T传真保护装置3700连接在传真机与电话插头之间,为传真通信提供有力的保护,能同时适用3组传真机进行实时传输,具有强大的AT&T加密系统,属美国高科技产品。声学干扰器通过产生非过滤性无规则噪音使窃听器的麦克风敏感度降低,可以防范磁带、有线、微波、激光等各式窃听设备,以防止室内谈话被窃听。无人驾驶航空器该系统…  相似文献   

2.
华光通信添新秀潍坊华光电子集团最近研制成功的RDC无线数据传输网络系统,采用最先进的分组交换和纠错编码技术,并对所传的信道进行加密,确保数据无差错传输和绝对保密,并采用GMSK调制方式,在电台不动的情况下,信道传输速率最大可达2400bps以上,系统...  相似文献   

3.
邮件炸弹探测器 这是新一代由微处理器控制的邮件甄别装置。 当检测到邮件中有炸弹或其他危险物品时,就会自 动报警。它可快捷地检测出各种起爆装置,无论是 塑料还是其他材料。这种探测器重仅18磅,无需安 装校准和操作训练即可使用,便于携带,使用方便。 装校准和操作训练即可使用,便于携带,使用方便。机动车追踪系统 这是一种新型的机动车追踪系统,它可以方便地连接到你的计算机上,当其开始工作时,通过地球卫星可准确地对目标进行GPS定位,然后通过特殊的传输装置将信号传送到你的计算机里。语音伪装器 这种装置能使语音分析装置失效,是目前最好的人声伪装设备,其独特之处还在于它可与世界上任何一种电话匹配使用,包括蜂窝移劝电话。它使用9伏电池提供动力,携带也十分方便。专用加留卫星电话 一般来说,通过电话进行保密交流,在发话方和收话方的话机上都需要有专门装置,而这种最新的卫星电话不仅可以进行保密通信,它还使用了严密的安全加密规则以确保安全。使用这种电话,可放。丁地经PBX、LAN或电话公司进行秘密通话。该电话还可用于传真、E-mail等数据信息的传输。该电话的操作如同普通的GMS电话,即使在阴雨、风暴等天气时也可正常高效工作。远程视频...  相似文献   

4.
电话窃听器2000 这是 一种高级 的音频窃 听装置, 使用先进 的逻辑集 成电路技 术,可监 听到35 英尺外的 低声耳语,用标准插口与电话插座连接,无需使用电池,没有嘟嘟声和信号啸叫音,不影响电话正常通话。 蜂窝电话窃听器 这种最新装置可监听蜂窝A系统和B系统,能识别不明移动电话号码,通过号码确定其使用频道。可进行普通监听,也可根据电话号码监听特定电话,可同时监听20部移动电话。具有声控录音器,能自动时所有谈话进行录音,也可当一个普通的蜂窝电话使用,有时间设定功能DTMF输出功能,还可随车辆进行跟踪。 这…  相似文献   

5.
丁志隆 《福建通讯》2000,(12):44-45
目前我省党政机关计算机网络建设面临两大课题:实现大联网和确保网络及网络信息的安全。据统计,我国仅1999年政府信息网络已发现的失泄密事件就达20多起,还有大量未被发现的失泄密事件。全省党政机关保密互联网是在充分保护各级党政机关现有网络投资的情况下,建设连接全省各级党政机关计算机网络的高速安全通道,构建一个先进、标准和安全的网络应用平台,形成由省、市、县三级宽带主干加密纵向网络和三级党政机关横向加密城域网络组成的保密互联网络。  相似文献   

6.
公安院校在人才培养、在职民警培训、实战办案等方面发挥重要作用,确保用户安全、可靠地接入公安院校内网,获取内网资源访问权限,是网络安全管理人员面临的一项重要任务。研究利用IPSec协议组建两类VPN网络,应用TLS协议与服务器建立合法通信连接,利用PGP协议安全分发电子邮件方法。为解决公安院校内部网络用户访问权限划分、数据保密传输问题,采用PKI及VPN技术升级改造院校内部网络,利用虚拟技术布置PKI认证网关,在降低投入成本的同时,较好地解决了身份权限认定、数据安全传输问题。通过组建Access VPN网络满足异地员工接入机构内网的工作需求,通过PGP安全收发邮件数据,组建加密磁盘,实现数据的安全分发和管理。  相似文献   

7.
科技新闻     
手机窃听器 最近广东、福建等地的一些公司在京兜售台湾、美国、俄罗斯生产的“手机监听王”,型号有诺基亚7250,8250,6610,7210等款式。它是用移动电话作微小改动而成的高质量窃听器。电话的主人可以在世界上任何角落与这部电话联络。它具有非常神奇的功能。一是在监听者预先植入一组电话号码于该监听器内,只需按  相似文献   

8.
网络安全问题现状分析电子政务的安全保障,总体上讲就是要解决“网络环境安全”的问题和“网络应用安全”的问题”。网络环境安全主要是防止来自外网的恶意攻击、防止涉密信息被窃取、信息的加密传输、防病毒和容灾备份等;应用安全主要解决电子政务应用中的非法操作、越权访问等安全问题。我国网络保密安全的现状令人担忧技术被动性引起的安全缺陷首先我国的芯片基本依赖进口,即使是自己开发的芯片也需要到国外加工;其次为了缩小与世界先进水平的差距,我国引进了不少国外设备,但这也同时带来了不可轻视的安全缺陷,其中大部分引进设备都不转…  相似文献   

9.
2000年,有关社会上销售假窃听器的报道不断见诸媒体,为了了解真实情况,记者决定以此为线索,进行一次实地探访。2000年10月22日上午,记者来到了“窃听器”卖得很火的西直门地铁站。记者首先从人民医院附近的地铁口进去,没有发现有人销售“窃听器”。于是,就决定先到成铭大厦对面的地铁口瞧瞧。就在记者沿台阶而上,要到地铁出口时,一个中年妇女和几个30岁左右的男子上前问:“要不要各种证件,要不要发票?”随即围了过来。当记者问有没有窃听器时,一个站在旁边的年轻人说:“有。” “多少钱一个?”记者问。 “一百…  相似文献   

10.
以混沌加密通信为基础 ,简述了混沌加密通信的研究与应用状况 ,着重分析了公共安全中对图文信息传输加密的需求 ,展示了所研发的互联网混沌图文加密应用系统所实现的基本功能 ,在传输加密中的应用结果以及与传统密码学方法的比较 ,并展望了在公共安全中的应用前景和具有的社会意义。  相似文献   

11.
进入数字时代,数据成为推动经济发展的重要战略资源之一,其在世界范围内的流动性对其价值的实现有着显著影响。当前,世界范围内尚未形成统一的数据跨境传输规则,欧洲作为数据立法领军地区,以GDPR为基础构建起个人数据跨境传输规则,标准合同条款是传输规则中极为重要的一条路径。从SCCs到IDTA,此次个人数据跨境传输规则的调整将会给中国企业对欧洲数据跨境传输规范的理解、企业数据合规成本控制和企业风险防范能力提出挑战。破题之道在于三管齐下:企业需要适应该规则的调整,梳理企业内外业务关系,规范数据跨境传输行为;行业内需要构建企业间互助机制;国家需要加强对欧洲数据传输规则的理解,完善数据跨境传输制度构建。  相似文献   

12.
政务内网中的移动存储介质管理问题及对策   总被引:1,自引:0,他引:1  
移动存储介质作为数据存储和传输的重要媒介,在为使用者提供快捷方便的同时,也给信息系统安全带来了新的安全风险.作为信息系统重要组成部分,单独运行的笔记本电脑和移动存储介质的安全保密问题突现出来,成为当前政务内网信息安全保密管理中的重点和难点.分析了移动存储介质在政务内网管理中的问题,提出了加强移动存储介质安全管理的技术保障措施.  相似文献   

13.
当前,经济间谍从天空到地面、从高科技到传统方式全天候地进行间谋活动,其触角伸向世界各国,已引起了国际社会的高度警惕。五花八门的窃密活动电子窃听。经济间谍只要有电脑、传真机、电话就能实施窃听。圆珠笔内的电子发报器、口袋型计算机、甚至墙壁夹板都能通过窃听器将重要会议的内容传送出来,也可以在总机处动手脚窃听电话内容。一个法国人曾购买一串贵重的项链,送给IBM公司老板的女秘书,不久,该公司研究的先进军用计算机软件系统已成为德国一家大公司的产品,出口到其他国家。后经调查发现,女秘书的那串漂亮项链的环扣上装…  相似文献   

14.
十几年前,美苏两国的特工人员围绕美国驻苏大使馆改建工程展开了一场斗争。美国大使馆位于莫斯科市中心,建成于1985年。施工过程中,苏联特工人员安装了大量窃听器,使美国大使馆成了世界上窃听器最多的一个使馆。美国人知道这个情况,但假装没看见。他们的如意算盘是,等大楼竣工后再由美国专家把窃听器找出来,予以拆除。他们花了2300万美元干这件事,结果却发现根本无法拆除,因为整幢大楼的构件都是窃听系统。为了弄清这个窃听系统,又花了差不多同样的经费,但最终还是无能为力。这时,里根总统下令把使馆大楼推倒重建。但美国国会认…  相似文献   

15.
三香惊梦     
A密电。30公斤冰毒。不要拿共产党史员的标准来衡量这帮财神爷。 眼看着就要下班了,一阵急促的电话铃声将我拉到了一部红色的电话机旁。电话是省公安厅禁毒办打来的,在未说事情之前却先申明了纪律:绝对保密,尽可能地缩小机密范围。我意识到了这绝对是一件十分重大的案情。 省公安厅禁毒办领导在强调纪律后,逐字逐句地传达案情:  相似文献   

16.
谈对计算机CMOS口令的解除和加密子目录的发现及操作天水市公安局王天平近年来,随着我国计算机的普及,利用计算机进行违法犯罪活动的案件也随着上升,各地计算机安全监察部门在加大打击力度的同时,个别不法分子采用计算机加密、隐藏技术伪装计算机有害数据,使这些...  相似文献   

17.
口头加密通信是指利用特殊的口语加密方式,对所传输的语音信息进行加密处理,以防止他人窃取或截获。口头加密主要利用少数民族语言、地方方言、隐语等形式。口头加密通信在公安日常工作、执法行动和密侦工作中常常使用,具有简便、可靠、保密性强等特点。  相似文献   

18.
近年来,情报工作在体育竞争中日益重要。第对届汉城奥运会前,加拿大著名短跑选手约翰逊服用了违禁药类固醇。国际田联与美国田联得知后决定在约氏下榻的旅馆里安放窃听器,并窃听到约氏为服禁药问题与随队医生的讨论及同教练的争吵。于是间谍们把最先进的检测仪器悄悄地运到汉城。100米短跑决赛后,监视人员立即看住约氏,用最新式的检测器摧毁了约氏“世界冠军”的美梦,这是当今世界体坛上一场最漂亮、最有影响的体育情报战。有窃听,必有反窃听。原民主德国情报部门多年以来对体育运动研究所的成功保密,即是世界体坛最出色的反情报战…  相似文献   

19.
专业窃听检测器能检测出远距离的闭路监听、最高级的窃听器和普通的有威胁的监听设备。这种检测器在开始打电话或结束通话时进行检到最为有效,并能及时作出反应。专业在所检测器是专门用于发现电子窃听设备的,扫描范围为1.7GHz。在检测到房间、车辆或他人身上有窃听器时,就会发出嘟嘟报警声。为便于随身携带使用,也可将它设置为以振动方式报警TRD个人监视检测器一种香烟盒大小的装置,能侦测到窃听器的RF信号、增益马达或录音录像设备的EMF信号,在随身携带时可使用震动报平方式,也可转换到液晶显示状态.。LED式窃听…  相似文献   

20.
简讯四则     
英国在海外窃听电话丑闻被揭美联社1999年8月9日报道说,一名职业密探克利斯·克拉克近日向英国《星期日泰晤止报》透露,他曾受雇于英国军情六处,从事过多起非法窃听并潜入私人场所盗取秘密。1994年6月,军情六处特工奥莱找到克拉克说,英国怀疑英属殖民地直布罗陀的总检察长吉亭斯与黑社会有交易,委托他收集吉辛斯与外界交往的情报。于是,克拉克成功地把窃听器接到了吉亭斯家的电话线上。同年底,吉亭斯便被迫辞职。这次行动克拉克获得了2500英镑的酬劳。克拉克进一步揭露说,去年9月,军情六处还曾派他窃取法国军备制造商汤臣CSF公…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号