首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息作战,是指信息战的具体行动,是战场上敌对双方为争夺信息的执取权、控制权和使用权,为利用、破坏敌方信息系统和保护己方的信息系统而展开的一系列作战行动。随着信息作战给战争面貌带来全新的变化,世界各国对信息安全的立法和用法问题特别是信息作战的国际法问题的关注与日俱增。  相似文献   

2.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

3.
在21世纪的战场上,一群黑压压的“勇士”神不知,鬼不觉地从地面到空中各个方向潜入敌人的壁垒中。一些“勇士”进入敌方指挥部,把敌方的作战命令和情报滴水不漏的传回己方的指挥部,从而让指挥官制定出对敌作战的最佳方案;另外一些“勇士”则潜入敌方通信系统、指挥系统和导弹发射系统等要害部门,大肆进行破坏活动,使敌方的指挥系统彻底瘫痪。这些立下赫赫战功的“勇士”并不是今天人们所熟悉的侦察兵部队,而是一群由金属制造而成的智能机器昆虫。也许您会认为这是科学幻想小说里所描述的情节,纯属无方夜谭。然而随着纳米技术的出现…  相似文献   

4.
黑客是指利用计算机技术,非法侵入、干扰、破坏他人计算机信息系统,或擅自操作、使用、窃取他人计算机信息资源,对电子信息系统安全具有程度不同的威胁性和危害性的人,可分为技术挑战性、戏谑取趣性、捣乱破坏性等几种类型。黑客具有极其复杂的心理因素,其危害网络社会的动机或目的主要有贪财图利、泄愤报复、猎奇好胜、激于义愤等几种。而黑客的产生和猖獗又有其客观的社会原因。  相似文献   

5.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

6.
祝延军 《前沿》2013,(12):12-14
战争,作为人类文明的非常态,自诞生之日起,敌对双方便在有形战场和无形领域同时展开较量,不但在有形战场展开武力角逐,而且在无形领域进行认知对抗.打赢未来信息化战争,要合理界定认知错觉的概念,认真探求认知错觉的类型、产生及其对认知过程的影响,科学运用精确智能思维为敌方制造认知错觉,以更好地应对,使己方立于不败之地.  相似文献   

7.
2010年5月21日,美国国防部长盖茨正式宣布,现任美国国家安全局局长凯西·亚历山大陆军上将兼任美军网络司令部司令。筹划已久的美军网络司令部正式投入运作,在世界军事史上,这一天具有里程碑式的意义:一支以计算机信息技术为武器,以四通八达的互联网络为战场,以夺取制网权为目标的强大军队正式诞生了!这一天,全世界都感受到了这个超级大国释放出来的强烈的全球备战讯号。  相似文献   

8.
“数字化战场”是美国在2 0世纪末提出的战场新构想,是指以信息技术为基础,以信息环境为依托,用数字化设备将指挥、控制、通信、计算机、情报、电子对抗等网络系统联为一体,能实现各类信息资源的共享、作战信息实时地交换,以支持指挥员、战斗员和保障人员信息活动的整个多维信息空间。数字化战场有五个主要特点:(1)技术数字化。信息网络建设运用数字化技术,使网络技术水平适应信息作战的要求。如采用先进的传感器技术和智能化计算机技术,增强多层次、全方位的战场信息获取能力。(2 )综合一体化。对指挥控制、情报侦察、预警探测、通信、电子…  相似文献   

9.
非致命性武器亦称软杀伤武器或“温和型”武器。非致命性武器不会对敌方间谍、情报人员或恐怖分子造成致命的伤害,也不会对武器装备和环境以摧毁性的破坏,而主要目的在于剥夺对方人员的反抗能力,削弱和破坏武器装备的效能,以达到“兵不血刃”而获得斗争的胜利。 从目前已经研制成功的非致命性武器来看,既有  相似文献   

10.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

11.
信息作战基本类型是信息侦察、信息进攻、信息防御。其任务包括获取信息、使用信息、防护信息、利用信息、拒止信息和管理信息等活动。由于战场电磁复杂多变,官兵的心理压力巨大.官兵士气的稳定性极易遭到破坏、感染性随时可能发生、两极性转化变得频繁。  相似文献   

12.
网络恐怖主义是恐怖主义在信息网络时代的产物。随着新媒体的出现和发展,网络恐怖主义的传播也从传统的单向传播向交互传播发展。依靠新媒体在信息传播上的快速交互与即时共享,网络恐怖主义呈现出愈演愈烈的发展态势,给新的反恐工作带来了诸多困难。新媒体平台已经成为对抗网络恐怖主义的新战场,新时代的反恐工作应当积极应对,加强对新媒体视角下网络恐怖主义传播的研究,为反恐工作提供理论和技术支持。  相似文献   

13.
自从1966年10月世界上首次发现计算机犯罪以来,涉及计算机的犯罪使日趋增长。如何有效地遏制计算机犯罪,本文从界定计算机犯罪人手,对非法侵入计算机信息系统罪以及破坏计算机信息系统罪的概念和构成以及刑事处罚做了详尽的论述。  相似文献   

14.
在总体国家安全中,网络和信息威胁与风险日益突出,并与其他领域安全问题相互交织。做好新时代党的意识形态工作,就要把网上舆论工作作为重中之重来抓,牢牢掌握网络舆论战场上的主动权。维护网络安全是全社会共同责任,要坚持走中国特色治网之道,形成多主体参与、多种手段相结合的综合治网格局。  相似文献   

15.
一、医疗保险信息管理系统风险主要表现在硬件风险、软件风险、信息管理风险和计算机及网络犯罪四个方面。(一)硬件风险1.实体风险。实体风险是人为地对计算机中心及其设施、设备进行攻击和破坏。医疗保险信息系统存储着参保人员和参保单位的基本信息、缴费信息,实时结  相似文献   

16.
我国古代军事战略家孙子曰:“兵者,诡道也”,如何向敌方传达虚假的信息,使敌方判断失误,是军事家们共同追求的目标。在战争中,外交官、新闻记者、旅游人员、商人等都可能成为传达这种信息的媒介。下面选取几则这方面的故事,看一看这些人是怎样当信使的。  相似文献   

17.
博客作为战时网络舆论的信息平台、整合利器和疏导渠道,在战时网络舆论场塑造中具有发布个性信息、报道战场一线、详尽记录细节、展现思想交锋的多重优势。通过强化博客把关、设置博客议程、培养“领袖博客”等媒介隐性调控方式对博客进行引导,进而在网络中塑造凝聚民心、提高士气的战时博客舆论氛围,为争取政治主动和军事胜利营造有利的网络舆论环境。  相似文献   

18.
一、未来信息化战场需求牵引成长 未来信息化战场需求引领技术专家的成长方向,在未来信息化战场上,交战双方或多方主要使用信息化武器,出现了全维战、太空战、网络战、生物战、精确战等新型作战样式。战争需要的军书人才由偏重体能、技能转向到智能上。战场需求引领了技术专家的成长方向,使他们成为未来信息化战场上的英雄。  相似文献   

19.
何谓“内间”?孙子兵法曰:“内间者,因其官人而用之。”是指收买敌方的权贵、官吏为间谍,或利用他们搜集情报,或促其投诚倒戈。由于“内间”主要是敌方的“官人”,这些人往往掌握着核心机密,对敌方政治及军事等诸方  相似文献   

20.
网络是随着信息产业的发展而崛起的一种新的信息传输工具 ,它自产生之日起就以几何级数增长。全球互联网用户在1997年底已经达到1亿 ,现在正向着2000年底的2亿迈进。在我国 ,互联网用户1999年也已接近700万 ,到2003年将增长到3400万。网络的迅猛发展使其成为继广播、报纸、电视之后的第四大媒体。同传统大众传播媒体相比 ,网络作为一种高科技新媒体 ,具有隐匿性、开放性、交互性、自衍性、可区隔性等特性 ,在传播的效率与效益上具有无与伦比的威力。网络的这些特性使其成为一些国家竞相争夺的新战场。媒体帝国主义…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号