首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
计算机网络技术的发展与普及给我们的生活带来了极大的便利,也给计算机网络犯罪提供了温床,文章在分析计算机网络犯罪的概念和特点的基础上,提出了对此类犯罪的侦查对策及防范建议。  相似文献   

2.
网络安全已成为全世界的主要社会问题之一。分析了计算机网络犯罪产生的特点,通过对国外网络安全立法情况的阐述和对防范计算机犯罪的技术可行性分析,阐明了旨在加快计算机网络安全的法制建设的重要性,探讨了维护网络安全的相应措施。  相似文献   

3.
网络犯罪是现实犯罪在虚拟空间的体现,也是传统犯罪在网络空间的再现。现在的社会是个高度依赖网络进行交流和传播信息的社会,高效率的使用网络和正确引导网络健康、有序的发展,向建设者和执法者均提出了更高的要求。为维护虚拟空间的信息安全和传播秩序,保证信息化进程的健康、有序发展,及早树立有效防范网络犯罪的意识,完善立法保护范围、提高网络执法水平和效率,提前做好防范和打击网络犯罪在法律应用层面的现实准备,是社会发展的当务之急。  相似文献   

4.
网络诱奸犯罪作案的风险较小,成功率高,促使其呈高发状态,作案人常反复作案。考察其原因有:作案人多经过严密的策划,受害人不敢轻易报案。网络诱奸犯罪的防控策略主要有:加大网络诱奸犯罪的宣传力度、提高网民的警惕与防范意识;加强网络道德教育、净化网络环境;警方主动出击、引蛇出洞;提高网络技术水准、建立预警机制;加强对无业人员、有相关前科人员的监控;加强对潜在受害方的引导、宣传、教育;积极宣传受害方在案件发生时的心理和人身应变防范技巧;实行网络实名制等。  相似文献   

5.
基于网络的信息安全模式   总被引:4,自引:2,他引:4  
从防范网络信息安全的角度出发,针对网络信息安全的特点和电磁辐射、计算机本身的安全缺陷、数字化犯罪对信息安全的影响,提出了信息安全评估体系和管理控制措施。  相似文献   

6.
毒品犯罪所具有的跨国性,使得该犯罪靠一国的局部打击与单一防范难以奏效,从而要求国际刑法在超国家的层面上作出反应。由于各国对毒品犯罪的认识与处罚不同,有必要统一各国毒品犯罪处罚的力度与执行制度以及执行的辅助方法、侦查措施及程序,明确国家在毒品犯罪打击与防范中的义务和联合国对公认的毒品产地进行的直接打击。  相似文献   

7.
随着我国互联网的飞速发展,网络犯罪日趋严重。网络犯罪已经影响到国家政治、经济、文化等各个方面的正常秩序,分析网络犯罪的成因,采取措施预防和治理网络犯罪已是当务之急。  相似文献   

8.
网络犯罪及其预防   总被引:1,自引:0,他引:1  
随着计算机网络技术的迅猛发展,网络犯罪也呈上升态势。本文分析了网络犯罪的特点和形式,并就如何预防网络犯罪提出了三方面的对策。  相似文献   

9.
试论计算机网络安全   总被引:1,自引:0,他引:1  
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

10.
虚拟社会管理需要基本秩序,而法治是维持秩序的第一手段。分析虚拟社会管理面临市场主体、网络信息、知识产权、用户隐私权、网络犯罪等典型法律问题,针对我国现有立法有限,作用也有限的现状,提出相关立法措施,包括:做好虚拟社会管理立法顶层设计;强化虚拟社会主体素质;规制虚拟社会中不良信息;推行虚拟社会实名制;形成防范虚拟社会犯罪的科学立法体系等。  相似文献   

11.
随着计算机网络技术的迅猛发展,网络犯罪也呈上升态势。本文分析了网络犯罪的特 点和形式,并就如何预防网络犯罪提出了三方面的对策。  相似文献   

12.
分布式网络实时取证系统研究与设计   总被引:2,自引:0,他引:2  
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。  相似文献   

13.
新刑法通过后,刑法学界对单位犯罪进行了多层次、多角度的研究,但关于单位犯罪的主体却仍有许多问题尚未澄清,如"单位"是否应改称"法人",实施单位犯罪的自然人的范围界定,单位犯罪是否属于共同犯罪等.本人拟在分析刑法学现有研究成果的基础上,结合新刑法的有关规定对上述问题略陈管见,力求能正确界定此类犯罪,为司法提供科学的依据.  相似文献   

14.
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施.  相似文献   

15.
“洗钱犯罪”是走私、贩毒、贪污等犯罪的下游犯罪,不论洗钱犯罪分子采用何种方式将上游犯罪所得,通过“洗钱”活动合法化,他首要解决的问题是如何进入银行体系。因此我认为打击洗钱犯罪的关键,就是要在金融部门形成二层防线,第一层防线是“堵”,第二层防线是“截”。本文以现金管理者的角度,探讨如何加强现金管理,有效打击洗钱犯罪。  相似文献   

16.
对非线性编辑系统的网络应用中几项关键技术进行分析,找出适合于大中型电视台节目制作的非线性编辑网络系统的模式,并通过组网实例对非编网络的架构,节目制作素材的大容量存储的选择、系统的工作流程、非编网络的扩展等等问题加以论证。  相似文献   

17.
随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵,网络未设置WEP或WEP设计存在缺陷,802.11无线局域网对数据帧不进行认证操作等;并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施。  相似文献   

18.
提出了一种基于Intranet的图书馆信息系统建设模式 ,分析了千兆以太网技术在局域网中的优势 ,同时对网络建设中涉及到的三层交换、VLAN的划分及应用开发等几个关键技术问题进行了研究 .  相似文献   

19.
网络配流是研究交通系统的重要工具。本文根据水运网的特点,建立了容量限制动态增量配流模型,并设计了相应的软件。按用户的要求成功移植到微机上。该软件能提供有关航道、OD对间、网络状况、船舶航行等大量的运输信息,模型反映了水运系统的基本特点,配流结果合理可信。该软件为水运规划与管理提供了一种新的有力工具。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号