首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 953 毫秒
1.
计算机网络已经应用到电力制造企业的多个方面,在应用的过程中尤其要注重计算机网络安全.本文分析了电力制造企业计算机网络安全策略.希望本文的研究能为电力制造企业计算机网络安全的建设带来新的启示.  相似文献   

2.
中央纪委通报的尺度——违反“八项规定”典型案例剖析 文/徐浩程 高尔夫球在发展成另一种饭局时被警醒. 2013年12月17日,交通运输部综合规划司司长孙国庆用公款打高尔夫球被中央纪委通报. “饭局在官场承担着某些功能,现在饭局少了,这些功能就需要找新的载体,比如打高尔夫.”安徽省一地级市官员张刚告诉记者,他认为打球上通报不冤,更何况还有很多细节未知.  相似文献   

3.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   

4.
征稿     
《中国法医学杂志》2011,(3):175-175
《中国法医学杂志》是综合性学术期刊,既具有学报类学术期刊特征,又具有通报类学术期刊特征,本刊栏目分三大类: 第一类,有“论著”和“论著摘要”栏目,刊载在法医学科各领域的科研成果(包括阶段性成果),探讨新理论,介绍新技术、新方法、新进展,所涉及内容覆盖了法医病理学、法医损伤学、法医人类学、法医临床学、法医物证学、法医毒物学、毒物毒品分析、司法精神病学等。  相似文献   

5.
征稿     
《中国法医学杂志》2011,26(2):175-F0003
《中国法医学杂志》是综合性学术期刊,既具有学报类学术期刊特征,又具有通报类学术期刊特征,本刊栏目分三大类: 第一类,有“论著”和“论著摘要”栏目,刊载在法医学科各领域的科研成果(包括阶段性成果),探讨新理论,介绍新技术、新方法、新进展,所涉及内容覆盖了法医病理学、法医损伤学、法医人类学、法医临床学、法医物证学、法医毒物学、毒物毒品分析、司法精神痛晕等.  相似文献   

6.
网络安全立法问题与对策   总被引:10,自引:0,他引:10  
沈木珠 《法学杂志》2001,22(3):21-23
本文认为 ,目前全球不会出现统一的网络安全法律体系 ,国际条约也不能完全适用于各种网络犯罪行为 ,中国计算机信息系统与网络的安全立法 ,必须自行探索 ,自我完善。本文在分析我国网络安全立法问题的基础上 ,对计算机信息网络安全立法提出了建议。  相似文献   

7.
邓矜婷 《人民检察》2022,(15):27-31
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。  相似文献   

8.
陈睿 《刑警与科技》2005,(8A):123-127
网络安全技术随着网络的发展不断进步,许多涉计算机犯罪不断出现,“网络钓鱼犯罪”就是其中的一种。本文试就网络钓鱼犯罪的特点、手段、涉及的法律问题及其相应的防范工作等方面作一些探讨。  相似文献   

9.
2022年2月15日,新《网络安全审查办法》(以下简称《办法》)正式施行,2020年.4月13日公布的《网络安全审查办法》同时废止。《办法》共计23条,现将主要内容做以下介绍。1.网络平台运营者赴国外上市必须审查《办法》第7条规定:“掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。”  相似文献   

10.
当今世界互联网技术已融入政治、经济和社会生活的各个领域,伴随着互联网技术的普及和发展,网络安全建设已成为各国亟待解决的问题。检察机关在实施“科技强检”战略的进程中,必须充分了解网络所面临的各种威胁,做好检察机关网络安全建设工作。2003年,中央保密委员会、最高人民检察院多次发文要求做好信息保密工作,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。网络面临的主要威胁及各国采取的对策黑客的恶意攻击。目前世界上有20多万个黑客网站,介绍攻击方法、攻击软…  相似文献   

11.
2022年2月15日,新《网络安全审查办法》(以下简称《办法》)正式施行,2020年.4月13日公布的《网络安全审查办法》同时废止。《办法》共计23条,现将主要内容做以下介绍。1.网络平台运营者赴国外上市必须审查《办法》第7条规定:“掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。”  相似文献   

12.
计算机犯罪及其防控措施研究   总被引:8,自引:0,他引:8  
计算机犯罪是当今国际社会面临的一种全新的高科技犯罪.我国的计算机犯罪虽然历史不长,但发展迅猛.如何有效地防范、控制和打击计算机犯罪,以维护国家安全、经济安全和网络安全,是目前急需研究解决的重大现实问题.本文从研究计算机犯罪的特点、类型入手,针对我国计算机犯罪防控工作中存在的问题,提出了防控的基本对策.  相似文献   

13.
张昊 《法治与社会》2016,(12):64-66
“白帽子”是什么样的人?法律上并没有“白帽子”这个概念. “这个称谓是一个行业——网络安全为主的安全行业,对从业人员以及安全技术爱好者的一个称呼.”互联网法律专家赵占领称即便在行业内,“白帽子”也没有严格的概念.通常理解下,“白帽子”是发现互联网企业安全漏洞,反馈给企业而不恶意利用的人.  相似文献   

14.
时政中组部发通报严惩三名买官卖官干部。中央组织部上月就广西壮族自治区政府原副秘书长甘雏仁“买官”案。河北省平山县原县委书记刘秀田“卖官”案、山西省吉县原副县长姜建仲“贿选”案发出通报。通报指出,甘维仁、刘秀田、姜建仲身为党的领导干部,本应廉洁奉公,恪尽职守,严格按照党的原则办事,却利令智昏,徇私枉法,大肆买官、卖官、搞贿选,  相似文献   

15.
四宾 《检察风云》2014,(18):62-63
近日,中纪委向“四风”“死角”培训中心“开刀”。7月25日,中纪委官网通报称,9月10日前,全国纪检系统都要自查自纠自建的培训中心;随后,审计署发布《审计署办公厅关于加强培训中心等经营性单位监督管理的通知》,加强培训中心等经营性单位监督管理,重点查处搞权钱交易、利益输送等四类腐败行为。 从管理“舌尖上的糜烂”,到狠刹“会所中的歪风”,现在,奢靡培训中心成为又一个被照亮的死角。  相似文献   

16.
会计电算化存在的问题很多,同样我们可以各种有效的措施制止这种行为,维护计算机的安全,保护计算机维护网络安全,给我们工作学习带来方便.  相似文献   

17.
蚌埠市人大常委会为了保障人大代表的知情权,最近召开的政情通会通报的内容由代表“点题”。即各代表小组经过调研视察,选择具体通报内容,由市政府负责人向市人大代表进行通报。笔者认为,代表“点题”,将进一步唤起人大代表的参政议政意识,是我国民主政治建设进步的体现,具有积极的意义。  相似文献   

18.
正近年来,以网络摄像机等为代表的社会公共安全类产品技术发展迅速,在传统安防技术上广泛融入了计算机、人工智能、网络通信、自动控制等技术,其智能化、联网化水平越来越高,在预防和打击违法犯罪工作中起着越来越重要的作用。但是,新技术的采用也带来了新的问题和安全威胁,比如视频的网络安全等。经公安部、国家认监委批准,公安部第三研究所认证中心承担起社会公共安全类智能联网产品网络安全自愿性认证的重任。  相似文献   

19.
计算机网络技术的突飞猛进.一方面人们在享受数字的跳动、数据传输的便利中,另一方面又在担忧个人的隐私以及权益是否被人侵犯,所以网络安全的问题已经日益突出地摆在各类用户的面前,网络安全问题越来越受到重视,各种网络安全保护机制得到迅速发展,而防火墙自然而然流行起来.它作为一道防御系统,能够很好的将外界网络隔离  相似文献   

20.
黄磊 《检察风云》2024,(6):9-11
<正>2023年5月,工业和信息化部对56款侵害用户权益的移动互联网应用程序(App)及第三方软件开发工具包(SDK)进行通报,要求这56款App及SDK按有关规定进行整改。这是工信部2023年对相关领域的第3批通报,也是有通报以来的第29批,常态化通报、责令整改的背后,是智能手机“方寸间”扩权与限制、侵权与维权的长期“较量”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号