共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
3.
4.
5.
李凌 《华东政法大学学报》2017,(6):179-189
民事诉讼中攻击防御方法的失权关系到实体真实与程序效率之间的冲突与平衡,其贯穿了诉讼程序的各个阶段。我国立法通过举证时限制度对一审和二审进行了笼统的规制,不仅遗漏了主张层面的攻击防御方法,更忽视了不同审级中失权效果的区别。从审级视角出发,在不同的上诉审理模式下,二审攻击防御方法失权的严格程度互有差异。二审攻击防御方法的失权不仅是诉讼促进义务的要求,更与一审程序的充实程度息息相关。我国立法应当以一审与二审之间的关系为基础,从制度体系以及配套规则方面优化对二审攻击防御方法失权的规制。 相似文献
6.
计算机证据与计算机审计技术 总被引:8,自引:0,他引:8
本文就如何获取攻击计算机系统的计算机证据,提出一种切实可行的有效方法,这就是通过计算机审计系统,监视并记录计算机系统的活动,当计算机系统受到攻击时,这些记录就成为有力的计算机证据。文中首先阐述了计算机证据的特征以及运用计算机审计技术的必要性,然后给出了一种计算机审计系统的设计思想。 相似文献
7.
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案.本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击的方法. 相似文献
8.
目的探索修订版外显攻击行为量表(Modified Overt Aggression Scale,MOAS)用于预测精神障碍住院患者发生严重攻击行为的价值,为住院精神障碍患者的暴力风险评估提供理论依据。方法由经过培训的医务人员对某精神卫生专科机构2009年9月在院的918例住院患者采用MOAS进行评估,并随访2年内是否发生严重攻击行为。通过SPSS 21.0分析采用MOAS评估预测精神障碍患者发生严重攻击行为的价值。结果 (1)与未发生严重攻击行为者相比,2年内发生严重攻击行为者,其MOAS评分中言语攻击、财物攻击、身体攻击和加权总分存在差异(P0.05);(2)MOAS中的言语攻击评分,与2年内精神障碍患者的严重攻击行为相关(P0.05);(3)通过MOAS各项评分预测2年内精神障碍患者是否出现严重攻击行为时,言语攻击、体力攻击及加权总分三项评分存在一定的价值(P0.05)。结论 MOAS评分用于预测住院的精神障碍患者2年内发生的严重攻击行为时,存在一定的价值。 相似文献
9.
一、基本案情
犯罪嫌疑人王某自2006年8月6日至同年9月2日间,采用“傀儡僵尸”DDoS攻击软件,远程操控大量“傀儡机”连续恶意对上海某宽娱数码科技有限公司(以下称宽娱公司)的“英雄宽频”网站(www.gog0365.com)页面服务器以及为客户提供影片更新服务的种子服务器发动分布式拒绝服务攻击(简称DDoS攻击),致使该公司六台服务器间断性瘫痪,无法正常工作。期间,被告人又非法登陆宽娱公司用于存放影片种子文件供客户下载的虚拟空间,对删片的批处理文件del.bat进行了修改,使得客户从该虚拟空间下载文件后影片文件即被全部删除。 相似文献
10.
11.
现行国际法并没有对武力攻击民航飞机的法律性质及其法律责任有直接的规定。武力攻击民航飞机主要包括政府武装和反政府武装武力攻击民航飞机两种情形。反政府武装武力攻击民航飞机构成国际恐怖主义罪行。政府武装战时武力攻击民航飞机构成国家及相关个人的共同战争罪行;政府武装平时故意武力攻击民航飞机构成非法使用武力行为,应该根据《联合国宪章》第七章由安理会及时定性并予以惩治。国际社会应促进防止和惩治武力攻击民航飞机的国际罪行的国际立法,扩展国际刑事法院的管辖权,加强对武力攻击民航飞机的国际恐怖主义罪行和战争罪行的惩治。 相似文献
12.
人质危机谈判通常分为谈判初始阶段,实质性谈判阶段和结束谈判阶段。在谈判的不同阶段,劫持者的心理状态有所不同,谈判使用的策略与方法也有所差异。谈判初始阶段的主要策略是稳定情绪,建立互信,会同攻击单位共同制订运送、接收、投降和攻击方案。实质性谈判阶段的重,最是策略性地处理要求与期限。谈判结束阶段应做好和平结束与武力结束两种可能的准备。谈判人员要根据各阶段形势发展,采用相应的有效谈判策略,有序地处理人质危机。 相似文献
13.
数字水印技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息技术,它主要用于数字作品的版权保护。数字水印包括算法设计和攻击技术两方面。他们是互相促进的对立面。本文分析了该项技术的含义、基本构成、分类及方法,总结了当前数字水印的各种攻击方法,提出了数字水印下一步的发展方向,对改进和设计水印算法具有重要的指导作用。 相似文献
14.
15.
这是一起典型的“拒绝服务攻击”的案件,而那些非正常访问竞拍者的计算机终端设备,也就是受他人控制的远程电脑,被专家形象地称为“肉鸡”。 相似文献
16.
这是一起典型的“拒绝服务攻击”的案件,而那些非正常访问竞拍者的计算机终端设备,也就是受他人控制的远程电脑,被专家形象地称为“肉鸡”。 相似文献
17.
性变态系列杀人犯罪是系列杀人犯罪的一种,社会危害极其严重。根据性变态的心理和行为特征将其分为两类,不具有暴力攻击倾向的情景性自我满足型性变态和具有暴力攻击倾向的实质性非自我满足型性变态。厘清不同性变态类型的心理满足情景、行为方式、是否具有暴力攻击性等特征是确定案件性质、勾画犯罪人特征、划定重点侦查对象的可靠依据。 相似文献
18.
精神分裂症患者的暴力攻击行为发生率高于一般人群,暴力攻击行为在某些方面具有显著的遗传倾向性,与精神分裂症患者暴力攻击行为研究最多的是儿茶酚氧位甲基转移酶(catechol-O-methyltrans-ferase , COMT )基因。本文从COMT Val158Met 和COMT Ala72Ser 的SNP 多态性、COMT 基因单倍型、COMT基因启动子区DNA甲基化等方面对COMT基因变异与精神分裂症患者暴力攻击行为的相关性研究进行综述,并提出精神分裂症患者暴力攻击行为的遗传学研究方向。 相似文献
19.
他只有小学文化程度,但成了“黑客”,从2005年11月到2006年2月,以非法手段截获100多万条网络信息,以备攻击政府机关和企业网站。 相似文献
20.
“六攻律”在全程同步录音录像活动中的运用 总被引:1,自引:0,他引:1
为了适应全程同步录音录像的实战要求,使侦查审讯活动进一步规范化,根据犯罪嫌疑人供述认罪的六大基本规律。经过大量的审讯实践,总结出了“六攻律”的基本对策和方法。心理误区的攻击规律和审讯方法;心理限制的攻击规律和审讯方法;心理置换的攻击规律和审讯方法;意识经验的攻击规律和审讯方法;人格倾向的攻击规律和审讯方法;“需要”理论的攻击规律和审讯方法。“六攻律”不仅能够规范审讯方法,减少审讯人员的随意性和盲目性,而且能够有效地打击犯罪,有着很强的实战性。 相似文献