首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
张英莉 《信息技术》2012,(5):191-192
计算机信息系统安全面临网络黑客攻击、网络病毒破坏、信息传输风险等多重挑战。对于危害计算机信息系统安全的行为,仅以行政法规不足以规制。鉴于此,有关法律对非法侵入重要计算机信息系统的行为以及破坏计算机信息系统功能、数据和应用程序、制作、传播破坏性程序的行为予以规定。  相似文献   

2.
随着电子商务的广泛应用和迅猛发展,既使社会生产力得到了极大解放,又给社会发展带来了前所未有的挑战,计算机犯罪尤其严重而且业已成为一种危害社会和谐、破坏经济发展的力量。为此,应深入研究计算机犯罪特征,掌握计算机犯罪的发生规律,有效地阻止计算机犯罪的发生与发展,净化我国网络环境,给电子商务营造一个良好的发展空间,为我国经济高速发展做出更大的贡献。  相似文献   

3.
姜虹 《电子世界》2014,(16):437-437
正伴随着计算机网络普及程度的提高,利用计算机网络的犯罪活动越来越多,并且越来越严重,这已经是个不争的事实。计算机犯罪将是21世纪破坏性最大的一类犯罪,要严厉打击和遏制这种犯罪,完善法律法规和提高取证技术是非常必要的。一、计算机犯罪的定义我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;  相似文献   

4.
信息天地     
计算机信息系统安全强制性国家保护标准明年实施由公安部提出并组织制定的强制性国家标准《计算机信息系统安全保护等级划分准则》将于2001年1月1日起实施。近日,公安部和国家质量技术监督局在京联合召开发布会,就有关问题做了说明。据《光明日报》报道,目前我国境内上网用户已达1000万,上网计算机已达350多万台。但信息化的发展带来的安全问题也日趋突出,一些不法分子利用互联网大肆制作、传播有害信息。近几年,境外一些黑客非法侵入重要领域信息系统,对处在起步阶段的我国信息化的发展产生极大的威胁。据介绍,美国、德国、加拿大等发达国…  相似文献   

5.
随着我国电子商务迅猛的发展,越来越多的企业开始开展电子商务模式,电子商务的诞生是时代发展的产物。但是,电子商务还存在着很多弊端急需解决,有相当多的企业在面对电子商务发展中存在的信息安全等方面的问题,没有采取合理有效地措施,依然采取保护的方法,主要是以技术为主。通过不断地实践以及数据分析,这种解决方式不能取得令人满意的效果。很多电子商务信息安全问题往往都是由于管理不善导致的。因此,提高对电子商务信息系统安全问题的重视程度,是现阶段工作重心。通过对电子商务信息系统特点,从信息系统过程(Process)、资源(Resource)和安全目标(Security)三个方面进行分析,从而提高电子商务信息的安全性管理。本文主要阐述电子商务安全信息管理,以及进行电子商务信息系统安全管理体系PRS-ISMS的研究。  相似文献   

6.
庞伟伟 《电子测试》2015,(2):138-140
为了能适应目前信息时代的发展需求,对计算机网络数据库的安全技术体系进行优化显得非常有必要,以提高网络数据库的安全性,以更好地适应现代网络信息系统建设的需求。数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文通过介绍网络数据库安全技术的应用现状及存在的威胁,并提出网络数据库安全技术的优化策略。  相似文献   

7.
随着时代的进步,信息技术也在不断提升,计算机信息在我国经济和社会运作过程中的重要性也越来越高。计算机信息系统一旦出现故障或者被破坏,都会严重影响社会和经济的发展。因此,计算机信息系统的安全是非常值得讨论和深入研究的。本文在了解了目前电子商务在社会中所起到的作用后,不仅对计算机信息系统安全技术的定义有了一定的理解,而且对计算机信息系统安全技术在电子商务中的应用做了研究。  相似文献   

8.
计算机犯罪原因有:经济利益驱动、网络安全方面存在缺陷,犯罪行为人缺乏法律意识。加强和完善计算机立法、提高计算机信息系统的安全性,增强计算机有关人员的法制观念,加强网上执法和网际间的司法合作是防治计算机犯罪的有效策略。  相似文献   

9.
本文借用计算机网络所采用的防非法入侵的异常性检测原理,构造了一种用于移动通信系统的入侵检测方案。在该检测方案中,充分利用了移动通信用户同时携带无线寻呼机的特点,将侵入检测技术与无线寻呼技术结合起来,达到了对非法侵入的准确检测和快速反应,有力地防止了移动通信网络中的非法侵入。  相似文献   

10.
随着社会的快速发展以及各行各业的计算机应用的普及,信息安全的问题也渐渐凸显出来,大量的信息都储存在网络上,可能随时遭到非法侵入和威胁甚至攻击,因此成为当今计算机用户的高度重视。本文针对计算机网络安全在信息安全的安全应用进行了大胆的探讨,阐述了计算机网络安全的重要性,进一步分析计算机网络系统的安全解决措施,提出了相关的措施解决网络安全问题,最后阐述了当今计算机网络安全的发展趋势。  相似文献   

11.
The article describes a model representation of radar probing data in form of a mixture of background and target samples, which is the sum of two random variables with very different parameters. For model development we research the behavior of the central moments of the distribution mix without assuming the distribution law form. An example it is described the detection of the signal at the output of compression system of chirp ionosonde.  相似文献   

12.
解决IP网QoS问题是目前通信领域的研究热点之一.虽然研究已经取得了一定的进展,但人们对于IP 网QoS本身的含义及相关的问题还有着不同的理解.本文将从IP网QoS的定义入手讨论相关的一些问题以及解决IP网QoS问题所做的各种努力.  相似文献   

13.
随着光纤通信和光纤传感的快速发展,人们时光的偏振态提出了越来越高的要求.光是一种横波,其偏振态大致分为:完全偏振光、部分偏振光和自然光.文中介绍了完全偏振光的几种表示方法,给出了几种部分偏振光的描述方法.并阐述了它们之间的差异与联系.  相似文献   

14.
介绍了NTRUsign签名算法的密钥生成过程,其在实现的过程中需要进行上百位的大数运算问题,这些数字远远超出了普通电脑存贮范围。而要进行大数运算,就得用数组存贮,进行模拟运算,这就大大增加了运算量。文中分析了这个算法实现过程中的运算量,分析结果说明NTRUsign的运算量过大,以致实际并非一个实用算法。  相似文献   

15.
Assuming that visual responses are due to the action of particles on the membrane of the visual cells, the stochastic variability of the response should be a function of the number of particles producing it. Quantitative predictions can be made with the aid of a model proposed in previous articles. It is found that responses produced in visual cells of Limulus by absorption of a single photon have the stochastic properties which would be expected if the response to one photon were brought about by 25 particles. It is concluded from this that the processes leading to visual responses produce multiplication of particles. The effects of temperature and of metabolic poisons suggest that these processes are of chemical nature.  相似文献   

16.
论述了推进电子行业标准制修订项目计划管理信息化的必要性.并提出了具体措施;详细介绍了电子行业标准制修订项目计划管理数据库的设计思路和实现方法.阐述了对后续工作的几点思考.  相似文献   

17.
对影响镍镀层内应力的因素做了介绍和分析,提出了对收缩应力的一种解释,提供了排除这些因素影响的方法,指出重视镀液的管理是减少各种影响内应力因素的主要办法。  相似文献   

18.
利用电磁脉冲的口径瞬态辐射场计算公式,针对圆形口径的线性相移、平方律相移等非同相口径场情况,计算了辐射高斯脉冲时的能量方向图、半能量波瓣宽度、面积利用系数等参数.计算表明,对于圆形口径非同相口径场,最大辐射场的方向为口径面法线方向,同时能量方向图关于口径面法线方向对称;随着口径的增大,波瓣变窄,无副瓣;随着平方律相移的滞后参数的增加,波瓣变宽,主瓣不分裂.  相似文献   

19.
目前 ,在SDH组网中环型网仍然是一种主要的组网方式 ,同时它也是构筑其他更为复杂的网络的基础。SDH环型网的定时的设置主要与网元的数量和传输距离的长短等因素有关。就规模相对较小、应用较为灵活的城域网而言 ,其定时的典型设法大致有以下几种。对于一般的SDH环型网而言 ,如果所承载的业务对时钟的要求不是太严格或定时源资源比较紧张 ,可以采用仅有一路外定时的方法 ;如果所承载的电路(如交换CCS信令电路等)对定时有严格的要求 ,则一路外定时方法的安全度显然是不够的 ,因为一旦外定时源丢失且超过SDH网元24h的保持…  相似文献   

20.
1.DSLAM市场进入规模建设阶段在电信行业普遍不景气的今天,DSLAM市场却正蓬勃发展。截至2002年年底,ADSL市场容量已经超过500万线,2003年第一季度仍然表现出强劲的发展势头。华为、阿尔卡特、中兴等设备厂商成为主流的设备供应商。据最新统计,截至2003年一季度,华为公司的SmartAX系列DSLAM设备销售已经超过280万线,其中IPDSLAM销售已经超过150万线,成为主流的IPDSLAM设备机型,同时已规模进入拉美、澳洲、中东、南亚、非洲等海外市场。2.理性、务实、高速发展成为DSLAM局端市场的主要特点受技术发展和竞争的驱动,在日渐完善…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号