首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
信息安全面临的威胁及其防范对策   总被引:1,自引:0,他引:1  
信息安全面临的威胁大体上有信息泄漏和信息破坏两类,这些威胁主要来自于计算机病毒和计算机黑客等人为的攻击。对信息安全问题的防范,需要从多方面着手,在加强技术防范的同时,必须加快信息安全法规的建设和规范管理体制,从而提高综合防范能力。  相似文献   

2.
近年来,随着互联网技术的蓬勃发展,网络违法犯罪不断凸显,特别是高新技术的网络违法犯罪活动异常猖獗。其中,网络黑客攻击行为的出现,严重搅乱和干扰了互联网的发展,给网络空间带来了极大的安全隐患。尤其是各种黑客组织、黑客群体和黑客者胆大妄为,肆意传播攻击技术和手段,广泛进行论坛经验交流,免费提供下载黑客软件工具,明目张胆地在网上出版黑客杂志,疯狂地进行网络攻击,严重影响了网络安全环境,危害社会和谐稳定,侵犯公民的财产利益。因此,严厉打击黑客入侵违法犯罪行为,加强网络安全刻不容缓。  相似文献   

3.
计算机网络信息安全问题产生的缘由主要包括 :计算机病毒与计算机黑客的攻击 ;国际互联网络本身存在缺陷 ,网络管理体制不健全 ;计算机领域的“霸权主义”。计算机网络信息安全重要意义在于国家掌握“制网权” ,占领未来世界的“制高点” ,维护国家安全。我国计算机网络信息安全面临的威胁与挑战主要有 :计算机软件存在漏洞或“后门” ;计算机领域高尖人才缺乏 ;计算机产业发展相对落后 ;信息安全法规不健全。解决问题的对策主要包括 :从战略高度认识网络信息安全问题 ;重视对网络信息安全技术的研究与开发 ,加强对计算机病毒和黑客攻击的有效防范 ;借鉴他国经验 ,完善与网络信息安全有关的法律法规体系 ;努力培养更多信息安全领域的技术管理人才 ;积极参与计算机网络信息安全的国际合作 ,建立全球化时代信息安全的国际体制  相似文献   

4.
我国网上银行的安全问题与对策   总被引:2,自引:0,他引:2  
电子商务的飞速发展带来了银行业的革命 ,但“黑客”攻击、病毒侵袭及内部犯罪等严重阻碍了网上银行的发展。只有建立一个集技术、管理、法律法规等多种手段为一体的综合保障体系 ,才能有效地保证网上银行的安全  相似文献   

5.
在经济危机背景下,互联网虚拟社会中存在着制造恐怖气氛、网络案件骤增及黑客人数增多等问题,建议在我国成立网络安全的统一领导机构,不断加强网络信息监管,严厉打击网络犯罪,以及加大业内人员管理等措施,以确保我国网络信息安全。  相似文献   

6.
随着计算机网络技术的发展,网络犯罪问题也日益突出。从1993年中科院高能物理所与Internet联网,首开国内使用Internet先河之日起,黑客在中国的活动就没有停止过。进入98年,黑客入侵活动日益猖獗,国内各大网络几乎不同程度地遭到黑客的攻击。  相似文献   

7.
Internet以其网络的两大功能:资源共享和数据通讯,给我们的生活、学习带来了极大的便利,同时也给了黑客们发动攻击的机会,越来越多的人遭受攻击,使得我们的电脑处于危险之中。因此,必须采取措施防御,以提高微机系统的安全性。  相似文献   

8.
以RSA算法为研究对象,从不动点、周期性等方面剖析了RSA算法的内在特征,指出了该算法的脆弱性,归纳并总结了现阶段黑客针对该算法的攻击手段,并且从算法维护的角度提出了防御黑客攻击的方案,得出了密钥位数必须大于2048位才能保证算法安全性这一结果。文章在加强RSA算法的安全性方面具有一定的参考价值。  相似文献   

9.
本文通过对黑客入侵网络的常用手段的介绍,分析了黑客在网络横行的原因,并总结出八点防止黑客攻击的策略。  相似文献   

10.
沈逸 《外交评论》2010,27(2):38-47
自布什政府第二任期以来,以“黑客袭击”与“信息自由流动”为标签的网络安全政策,逐渐成为美国战略框架中的新问题。在奥巴马政府任期内,随着美国国家信息安全战略的调整,所谓应对来自“中国黑客威胁”日益影响中美战略互信。美国信息安全战略的调整、“谷歌退出中国事件”以及国务卿希拉里推进“互联网自由”的讲话,都表明网络安全关系正在成为影响中美战略关系框架的重要变量。  相似文献   

11.
随着网络在我们生活中的深入发展,黑客犯罪日益严峻,犯罪危害也渐渐严重。为了应对这种挑战,我国刑法对于黑客犯罪的规定从无到有,从有到多,体系渐渐完善。然而网络发展日新月异,我国对于黑客犯罪的规制较晚,重视程度依旧不够,法律的制定又有其滞后性,立法者应当转变立法思路,加强对黑客犯罪的重视,完善现有的黑客犯罪的规定。  相似文献   

12.
随着互联网的日益普及,网络信息的安全问题日益突出。目前威胁计算机网络信息安全的因素主要是黑客入侵、计算机病毒和垃圾信息入侵等人为因素。因此,对于计算机操作使用人员以及读者,若能够掌握一些必要的计算机病毒知识和病毒防范技能,将是有益的。  相似文献   

13.
信息攻击是现代战争的重要作战方法,对它的界定是国际人道法面临的新问题。要论证信息攻击在国际人道法中的概念,有必要先对与其相关的概念如信息化战争、信息行动、信息战和计算机网络攻击等概念进行阐释,然后以作战方法为切入点,从国际人道法角度,按照主体、目的、后果和时间四方面对信息攻击进行考察,提炼信息攻击的构成要素,并通过与相关概念(信息化战争、信息行动、信息战、黑客行为、情报收集、计算机网络攻击)进行比较,进一步揭示信息攻击的构成要素。为此,可以把信息攻击界定为:信息攻击是武装冲突中,国家与武装团体为追求军事利益而发动的,产生暴力后果或与暴力后果有密切联系的计算机网络攻击。计算机网络攻击只有在构成信息攻击,成为作战方法时,才能运用国际人道法对它进行调整。  相似文献   

14.
互联网时代,犯罪的风险化趋势要求侦查权必须选择一种更具扩张性、干预性和监控性的权力运行模式,技术和信息化进程助推和强化了侦查权力的这种倾向和能力,侦查权扩张化和监控化最大的社会后果是对"信息安全权"的侵犯。以信息安全权为逻辑基点,规制侦查权的根本要求,就是限制和防范侦查权对信息安全权的威胁状态和危害后果。  相似文献   

15.
为应对网络安全威胁,国际社会正在寻求一种合理、有效、全面和平衡的规范性应对措施。尽管这种努力不会很快产生预期结果,但可以预测,国际社会将首先通过联合国大会决议的形式对信息安全问题作出原则性规范,呼吁会员国尊重并维护别国的信息安全,限制和制裁破坏国际和平与安全的网络攻击行为。同时,各国也会签订双边或国际组织框架内的多边信息安全协议。一旦具备了丰富的国家实践经验和广泛的国际支持,一个专门的网络攻击条约将是最终的结果。  相似文献   

16.
由于信息攻击会毁坏平民生活的基础设施,“敲击效果”会形成不成比例的攻击,误导指挥控制系统打击受保护物体而给国际人道法带来更复杂的问题。作为国际人道法基本原则的限制原则应当随着作战手段的发展而发展,才能有效地控制这种新的作战方法。根据限制原则应当要求:在攻击前查明情况做好评估;选择可控性强的信息攻击模式;将关键基础设施列为“平民居民不可缺少的物体”;落实新武器审查机制,以规范信息攻击。  相似文献   

17.
“三分技术,七分管理”的信息安全管理思想目前已被广泛接受,在部队的信息安全保密的实践中,管理的作用更是被强调和强化的,然而,目前基层部队信息安全管理的手段却缺乏科学性和可行性,信息的安全程度不能被度量,这种仅有定性没有定量的管理,无法得出信息安全定量结果,就无法准确了解一段时期内部队的计算机信息安全情况的变化趋势,难以发现安全隐患。为此,应建立信息安全定量评估体系,制定出有针对性的、科学的、可行的信息安全管理对策。  相似文献   

18.
计算机网络的保密管理研究   总被引:2,自引:0,他引:2  
近年来,随着计算机网络技术和通信技术的大发展,人们对信息的意识,对开发和使用信息资源越来越重视。但由于网络易受黑客、恶意软件和其他不轨行为的攻击,网上信息的安全和保密成了至关重要的问题。因此,网络必须有足够强的安全措施。  相似文献   

19.
在界定恐怖主义时,普遍强调传达恐怖信息,造成社会恐慌。由于缺少胁迫和威吓要素,互联网上的黑客行为很难被界定为恐怖行为。不过在技术上借助互联网发动恐怖攻击并非毫无可能。越来越多的基础设施已经联网,一旦控制这些设施的系统被恐怖分子控制,他们很容易发动恐怖袭击,造成人员伤亡等毁灭性的后果。目前已经有通过攻击网站传达政治恐吓的先例。除此以外,已经出现恐怖组织借助互联网完成情报搜集、通信、宣传等多项任务。在物理上隔绝信息系统是防范网络恐怖活动的重要方法,但这也不能杜绝网络恐怖活动。而目前的国内法在打击网络恐怖主义方面还存在障碍,涉及国家主权争议,需要加以完善。  相似文献   

20.
“黑客”一词来源于英语动词hack,原意为“劈,砍”,也就意味着“劈出、开辟”。关于“Hack”和“Hacker”的含义,((新黑客网上字典》列举了9种不同的解释。但该字典也收录了一个MIT黑客菲尔(Phil Agre)的文章。菲尔告诉读者,不要被这些看似很有弹性的解释给蒙了,“Hack”其实只有一个意思,就是用精细、高明的手段去挑战传统想法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号