首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 52 毫秒
1.
王琦 《电子世界》2014,(14):407
网络技术越来越普及的应用使社会逐渐发展成为信息化社会,人们的日常生活越来越离不开网络。计算机网路具有虚拟性、共享性、开放性和快速性等优点,方便了人们的日常生活工作和学习。然而,计算机网络在给人们生活带来便利的同时也伴随着计算机网络犯罪活动的发生,严重影响了社会稳定和国家安全。因此,加强计算机网络犯罪的控制势在必行。  相似文献   

2.
计算机犯罪     
洪韬 《电子世界》2002,(9):77-79
<正> 如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使杜会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。 从1966年美国查处的第一起计算机犯罪案算起,世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增  相似文献   

3.
于丽 《通讯世界》2016,(19):3-4
计算机网络犯罪侦查技术得到了飞速的发展,但与此对应的,犯罪手法也产生了千变万化.本文从现阶段计算机网络犯罪特征入手,论述了常用的计算机网络犯罪侦查技术,并指出了当前侦查活动面临的困境.  相似文献   

4.
本首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理,工具,实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施,本结合网络建设和管理实际,具有一定的知识性和应用参考性。  相似文献   

5.
计算机网络信息管理及其安全   总被引:5,自引:0,他引:5  
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。  相似文献   

6.
随着现代计算机网络技术的不断发展,计算机网络犯罪已成为一个不可忽视的问题。尤其是在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。因而本文正是基于这一背景,主要从计算机网络犯罪的成因和对策两个方面进行了探讨。旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。  相似文献   

7.
在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。文章从计算机网络犯罪的成因和对策两个方面进行了探讨。旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。  相似文献   

8.
9.
陈蕾 《山东电子》2012,(4):38-38,84
计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其利用网络的虚拟性为平台来进行违法犯罪活动的,而且近年来日趋猖獗并呈现出智能化、集团化、国际化等特点。  相似文献   

10.
对于以计算机与通信网络为主的办公自动化系统,人们的主要注意力一般是放在更有效地使用上,而往往对于它的安全性普遍考虑不够。由于计算机与通信网络的泄密特点和泄密途径与往常保密工作有许多不同之处,因此,有必要对其泄密隐患作一分析,以便采取有效的措施,确保内部机密的安全。 一、泄密隐患 1.传输线路的泄密隐患 有线线路的泄密隐患有线传输线路主要指电话线、同轴电缆、光缆、双绞线、多股屏蔽线等传输电信号的载体,其上传输的既有基带信号也有调制信号,既有连续信号也有脉冲信号,频段从数百kHz到数千MHz。通信线路…  相似文献   

11.
郑晓丽 《通信技术》2011,44(1):71-72,98
随着军队信息化建设步伐的不断加快,计算机网络广泛应用于军队档案的管理中,但是中国军队的档案网络管理的安全性方面还存在很多问题,如军队计算机网络安全技术问题和军队档案网络安全管理问题。网络安全滞后于档案网络建设。针对现阶段军队档案网络安全技术及管理方面存在的问题,从提高操作系统安全等级,防止病毒攻击,数据传输加密,加强档案安全管理等安全技术和管理方面提出了相应对策。  相似文献   

12.
论文阐释了计算机犯罪的基本概念,论述了我国当前计算机犯罪的新现状,并从计算机犯罪立法、网络文化教育、网络安全和计算机取证几个方面论述了如何有效地预防和打击计算机犯罪,让网络更好地为人们服务。  相似文献   

13.
电磁干扰是影响计轴线路正常工作的重要因素之一,主要从四个方面分析了产生这些电磁干扰的因素,就如何减少电磁干扰提出了一些预防措施.  相似文献   

14.
黄晓龙 《电子测试》2021,(7):129-130,128
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升.  相似文献   

15.
网络安全态势量化评估模型研究   总被引:1,自引:0,他引:1  
对网络对抗过程进行抽象描述是网络安全态势评估量化、提高攻击预测能力和防御主动性的必要基础。由于网络状态及信息获取途径的复杂性、模糊性和不确定性,建立有效的网络对抗模型非常困难。利用博弈论与有限状态机理论,提出一种新的更加切合实际过程的网络对抗模型,并以此为基础给出安全态势量化模型,结合对抗策略对系统安全风险有影响,按安全属性计算系统安全风险。利用上述模型可有效识别攻击意图,计算系统安全风险概率,为网络安全态势量化评估奠定了基础。  相似文献   

16.
高明 《通信技术》2010,43(8):167-168
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。  相似文献   

17.
随着Internet的发展与普及,网络安全问题日益突出,已经严重地干扰了网络的自由和安全。就此对目前网络中存在的安全问题进行了探讨与论证,并对目前网络中比较流行的网络攻击手段进行了总结归类和研究与分析,进而提出防御策略。  相似文献   

18.
4G网络安全问题防范与对策的研究   总被引:2,自引:1,他引:2  
吴新民  熊晖 《通信技术》2009,42(4):148-150
首先提出了第四代移动通信系统(4G)发展动向,其次第四代移动通信系统的网络安全面临威胁和存在安全问题,最后提出防范和对策。  相似文献   

19.
提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统具有检测率高、误报率低、取证能力强的特性.  相似文献   

20.
网络对抗指挥效能评估   总被引:1,自引:0,他引:1  
利用两两比较原理与模糊综合评价相结合的方法,建立网络对抗指挥效能评估模型,结合实例验证了该方法的有效性,并进行了信度检验,较好地解决了网络对抗指挥效能评估问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号