共查询到20条相似文献,搜索用时 953 毫秒
1.
计算机网络已经应用到电力制造企业的多个方面,在应用的过程中尤其要注重计算机网络安全.本文分析了电力制造企业计算机网络安全策略.希望本文的研究能为电力制造企业计算机网络安全的建设带来新的启示. 相似文献
2.
中央纪委通报的尺度——违反“八项规定”典型案例剖析
文/徐浩程
高尔夫球在发展成另一种饭局时被警醒.
2013年12月17日,交通运输部综合规划司司长孙国庆用公款打高尔夫球被中央纪委通报.
“饭局在官场承担着某些功能,现在饭局少了,这些功能就需要找新的载体,比如打高尔夫.”安徽省一地级市官员张刚告诉记者,他认为打球上通报不冤,更何况还有很多细节未知. 相似文献
3.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪: 相似文献
4.
5.
6.
网络安全立法问题与对策 总被引:10,自引:0,他引:10
本文认为 ,目前全球不会出现统一的网络安全法律体系 ,国际条约也不能完全适用于各种网络犯罪行为 ,中国计算机信息系统与网络的安全立法 ,必须自行探索 ,自我完善。本文在分析我国网络安全立法问题的基础上 ,对计算机信息网络安全立法提出了建议。 相似文献
7.
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 相似文献
8.
9.
2022年2月15日,新《网络安全审查办法》(以下简称《办法》)正式施行,2020年.4月13日公布的《网络安全审查办法》同时废止。《办法》共计23条,现将主要内容做以下介绍。1.网络平台运营者赴国外上市必须审查《办法》第7条规定:“掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。” 相似文献
10.
当今世界互联网技术已融入政治、经济和社会生活的各个领域,伴随着互联网技术的普及和发展,网络安全建设已成为各国亟待解决的问题。检察机关在实施“科技强检”战略的进程中,必须充分了解网络所面临的各种威胁,做好检察机关网络安全建设工作。2003年,中央保密委员会、最高人民检察院多次发文要求做好信息保密工作,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。网络面临的主要威胁及各国采取的对策黑客的恶意攻击。目前世界上有20多万个黑客网站,介绍攻击方法、攻击软… 相似文献
11.
2022年2月15日,新《网络安全审查办法》(以下简称《办法》)正式施行,2020年.4月13日公布的《网络安全审查办法》同时废止。《办法》共计23条,现将主要内容做以下介绍。1.网络平台运营者赴国外上市必须审查《办法》第7条规定:“掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。” 相似文献
12.
计算机犯罪及其防控措施研究 总被引:8,自引:0,他引:8
计算机犯罪是当今国际社会面临的一种全新的高科技犯罪.我国的计算机犯罪虽然历史不长,但发展迅猛.如何有效地防范、控制和打击计算机犯罪,以维护国家安全、经济安全和网络安全,是目前急需研究解决的重大现实问题.本文从研究计算机犯罪的特点、类型入手,针对我国计算机犯罪防控工作中存在的问题,提出了防控的基本对策. 相似文献
13.
“白帽子”是什么样的人?法律上并没有“白帽子”这个概念.
“这个称谓是一个行业——网络安全为主的安全行业,对从业人员以及安全技术爱好者的一个称呼.”互联网法律专家赵占领称即便在行业内,“白帽子”也没有严格的概念.通常理解下,“白帽子”是发现互联网企业安全漏洞,反馈给企业而不恶意利用的人. 相似文献
14.
15.
16.
会计电算化存在的问题很多,同样我们可以各种有效的措施制止这种行为,维护计算机的安全,保护计算机维护网络安全,给我们工作学习带来方便. 相似文献
17.
18.
19.