共查询到20条相似文献,搜索用时 52 毫秒
1.
网络技术越来越普及的应用使社会逐渐发展成为信息化社会,人们的日常生活越来越离不开网络。计算机网路具有虚拟性、共享性、开放性和快速性等优点,方便了人们的日常生活工作和学习。然而,计算机网络在给人们生活带来便利的同时也伴随着计算机网络犯罪活动的发生,严重影响了社会稳定和国家安全。因此,加强计算机网络犯罪的控制势在必行。 相似文献
2.
3.
计算机网络犯罪侦查技术得到了飞速的发展,但与此对应的,犯罪手法也产生了千变万化.本文从现阶段计算机网络犯罪特征入手,论述了常用的计算机网络犯罪侦查技术,并指出了当前侦查活动面临的困境. 相似文献
4.
本首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理,工具,实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施,本结合网络建设和管理实际,具有一定的知识性和应用参考性。 相似文献
5.
计算机网络信息管理及其安全 总被引:5,自引:0,他引:5
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。 相似文献
6.
随着现代计算机网络技术的不断发展,计算机网络犯罪已成为一个不可忽视的问题。尤其是在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。因而本文正是基于这一背景,主要从计算机网络犯罪的成因和对策两个方面进行了探讨。旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。 相似文献
7.
在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。文章从计算机网络犯罪的成因和对策两个方面进行了探讨。旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。 相似文献
9.
10.
对于以计算机与通信网络为主的办公自动化系统,人们的主要注意力一般是放在更有效地使用上,而往往对于它的安全性普遍考虑不够。由于计算机与通信网络的泄密特点和泄密途径与往常保密工作有许多不同之处,因此,有必要对其泄密隐患作一分析,以便采取有效的措施,确保内部机密的安全。 一、泄密隐患 1.传输线路的泄密隐患 有线线路的泄密隐患有线传输线路主要指电话线、同轴电缆、光缆、双绞线、多股屏蔽线等传输电信号的载体,其上传输的既有基带信号也有调制信号,既有连续信号也有脉冲信号,频段从数百kHz到数千MHz。通信线路… 相似文献
11.
随着军队信息化建设步伐的不断加快,计算机网络广泛应用于军队档案的管理中,但是中国军队的档案网络管理的安全性方面还存在很多问题,如军队计算机网络安全技术问题和军队档案网络安全管理问题。网络安全滞后于档案网络建设。针对现阶段军队档案网络安全技术及管理方面存在的问题,从提高操作系统安全等级,防止病毒攻击,数据传输加密,加强档案安全管理等安全技术和管理方面提出了相应对策。 相似文献
12.
陈海燕 《信息安全与通信保密》2007,(11):63-65
论文阐释了计算机犯罪的基本概念,论述了我国当前计算机犯罪的新现状,并从计算机犯罪立法、网络文化教育、网络安全和计算机取证几个方面论述了如何有效地预防和打击计算机犯罪,让网络更好地为人们服务。 相似文献
13.
郑清忠 《光纤与电缆及其应用技术》2007,(6):40-41,46
电磁干扰是影响计轴线路正常工作的重要因素之一,主要从四个方面分析了产生这些电磁干扰的因素,就如何减少电磁干扰提出了一些预防措施. 相似文献
14.
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升. 相似文献
15.
16.
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。 相似文献
17.
18.
19.
提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统具有检测率高、误报率低、取证能力强的特性. 相似文献
20.
网络对抗指挥效能评估 总被引:1,自引:0,他引:1
利用两两比较原理与模糊综合评价相结合的方法,建立网络对抗指挥效能评估模型,结合实例验证了该方法的有效性,并进行了信度检验,较好地解决了网络对抗指挥效能评估问题。 相似文献