首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
<正>网络恐怖主义是互联网发展和国际恐怖主义演变融合互动的产物。恐怖分子或活跃于网络社交媒体,宣扬恐怖理念和传播恐怖信息,或利用媒体分享发布恐袭视频和恐怖画面,或隐身于游戏空间进行秘密联络和策划恐袭行动。网络恐怖主义利用网络空间的开放性和隐蔽性拓展活动空间。为遏止网络恐怖主义威胁蔓延,各国政府和国际社会加强合作,利用新科技手段发现、跟踪恐怖组织和恐怖分子,  相似文献   

2.
<正>当前,网上与网下的学习、生活、社交、购物界限愈发模糊,为恐怖组织利用网络实施恐怖主义行为带来了便捷,网络恐怖主义风险成为人们安居乐业、社会和谐稳定、国家长治久安面临的威胁。由此,构建网络恐怖主义风险防控体系迫在眉睫。网络恐怖主义风险防控体系是对恐怖组织利用网络或针对网络可能引发的风险进行全面防护,及时处置出现的网络恐怖主义事件,以期减免网络恐怖主义风险及可能造成的损害后果,有效遏制网络恐怖主义的传播和蔓延。  相似文献   

3.
tangxs 《网络与信息》2012,26(4):73-73
第一季度在旧金山举行的RSA安全大会上,有关网络恐怖主义的关注是显而易见,安全专家发现。一些极端主义观点的人会用其技术知识侵入系统。网络恐怖主义目前来看并不严重,但一些极端主义观点的个人表现出很强的入侵技能.这样的威胁不容小觑,F-Secure的首席研究人员MikkoHypponen在RSA安全在旧金山会议上说。  相似文献   

4.
近年来,随着互联网的高速发展,网络犯罪也呈上升趋势,以互联网为平台的网络犯罪“预备行为”已经逐渐成为网络犯罪的核心因素,严重危害国家安全、社会秩序和人民群众的合法权益。出于打击网络犯罪“预备行为”的目的,《刑法修正案(九)》设立非法利用信息网络罪,近年来非法利用信息网络案件增长迅速,出现大量生效裁判案例。通过对非法利用信息网络犯罪案件的情况进行研究,尤其对江苏省2017-2021年公开的82份非法利用信息网络案件刑事判决书进行样本分析并归纳总结其行为类型和特点,围绕非法利用信息网络犯罪情况提出针对性的预防和应对策略,以期能在一定程度上缓和逐渐严峻的犯罪形势。  相似文献   

5.
计算机病毒为祸已久,21世纪以来发展更加迅速,并出现了以获取他人信息为主要目的而侵入、控制他人计算机系统的木马程序,1997年刑法第286条对制作、传播计算机病毒等破坏性程序做出了规定,有效的保护了计算机系统,但对于新型的木马程序则无能为力。刑法修正案(七)通过增加为非法侵入、控制计算机信息系统非法提供程序、工具罪,对非法提供用于侵入、控制计算机系统的新型木马程序进行宁打击。并增设了非法获取计算机数据罪、非法控制计算机信息系统罪,修订了非法侵入计算机信息系统罪,通过多个罪名构建了计算机病毒、木马的完善规制体系,以期达到遏制计算机病毒发展的目的。  相似文献   

6.
随着互联网信息技术的迅速发展,网络犯罪呈现高发态势,网络安全问题迫在眉睫。尽管我国已增设非法利用信息网络罪,但在实践中仍存在本罪与其他罪名纠缠不清、兜底条款外延扩张、罪量要素确定含糊不清等问题。究其原因,是本罪的法益界定不清,传统罪量因素在网络空间中失灵导致。笔者通过研究非法利用信息网络罪的案件情况,尤其是对2021.10.1-2023.10.1公开的116份有效文书进行样本分析,并归纳总结相关网络犯罪的治理路径,从而能够有效地帮助人们加强对非法利用信息网络犯罪的理解,进而为我国全面打击网络犯罪提供针对性的指导依据。  相似文献   

7.
2007年7月6日,英国首例网络恐怖主义招募案件犯罪嫌疑人获刑引发了学界对网络恐怖主义新一轮的讨论和研究。网络恐怖主义因其在网络环境下与恐怖主义的结合并以网络信息为侵害对象,区别于传统的恐怖主义和一般的违反网络信息安全行为。本文从网络恐怖主义的定义入手,介绍网络恐怖主义的表现形式及发展趋势,并提出打击网络恐怖主义的基本途径。  相似文献   

8.
互联网的发展使得恐怖主义传播极端思想和制暴技术的工具不再局限于书刊、传单、电台广播或音像制品。在信息化背景下,传统全球恐怖主义治理机制的缺陷被急剧放大,对恐怖主义全球治理提出了新的挑战。网络恐怖主义呈现出的传播速度快、成本低廉、极其隐蔽等新特点,为各国网络反恐治理带来严峻挑战,必须分析当前国际网络反恐的困境,构建行之有效的国际网络反恐合作机制,实现对网络恐怖主义的有效打击。  相似文献   

9.
影响力最大化是研究如何在社会网络中寻找小部分最具影响力的节点作为信息扩散源,使信息在网络中传播范围最大的问题.已有相关研究大多只是针对同质信息网络,但现实中的社会网络是包含了多种对象类型和对象之间多种关系类型的异质网络,因此提出了基于元路径的邻接信息熵(MPAIE)模型,以及基于元图的邻接信息熵(MGAIE)模型来模拟异质信息网络中的社会影响.通过设置元路径或元图,该方法可以灵活地整合异质网络中的结构和语义信息,对节点的影响力做出度量,并在两个真实数据集上验证了MPAIE及MGAIE模型的有效性.  相似文献   

10.
<正>从21世纪初开始,网络恐怖主义逐渐成为美国国家安全的心腹大患,美国国内政治精英和公众都感受到了网络恐怖主义的巨大威胁。为此,美国政府不断完善其应对网络恐怖主义和维护总体网络安全的治理机制。该治理机制首先包含美国政府应对网络恐怖主义的总体战略,随后在总体战略的指导下设置了应对网络恐怖主义的管理机构,最后从建立针对关键网络基础设施的网络防御机制、政府与私营部门的信息共享机制和盟友合作机制三个主要操作机制方面具体应对网络恐怖主义的威胁。这个治理机制并非一成不变,  相似文献   

11.
《电脑爱好者》2013,(23):74-78
它是未来信息离速公路的基础,人们用各种名称来称呼Intemet,如国际因特网络、互联网、交互网络、网际网等,它延伸和扩散至全世界各大洲,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。  相似文献   

12.
流量劫持不仅会因破坏市场竞争秩序被反不正当竞争法规制,还有可能因参与网络黑灰产业犯罪而落入刑法范畴。基于行为复杂与主体多元的特性,流量劫持的罪名认定存在计算机犯罪与财产犯罪两种典型观点,其背后反映出虚拟财产法益、网络秩序法益与系统安全法益的取舍。基于流量劫持行为过程和应用场景的考量,其本质应为对计算机信息系统或应用程序的数据通信行为加以非法控制,侵害了数据安全法益。破坏计算机信息系统罪所保护的数据安全法益,与流量劫持的侵害法益趋同,具有适用的可行性与必要性;同时需要对数据、应用程序、干扰等入罪要件进行刑法教义学释义。  相似文献   

13.
计算机网络安全策略   总被引:1,自引:0,他引:1  
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施.它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中.同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件的数量迅速增长.安全问题已成为人们普遍关注的问题.本文简要的分析探讨了计算机网络的几种安全防范措施.总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题.  相似文献   

14.
信息的传播扩散可以建模为在潜在传播网络上发生的随机过程。由于在实际应用场景中,潜在的传播网络拓扑结构和清晰的传播过程往往是不可见的,因此根据观测到的传播结果,如节点感染时间、状态等信息,推断传播网络拓扑结构,对于分析与理解传播过程、跟踪传播路径以及预测未来传播事件起着重要作用。近年来,传播网络推断问题吸引了众多研究者的目光。文中对近年来的信息传播网络推断工作进行系统性的介绍和总结,为传播网络推断提供一个新视角。  相似文献   

15.
随着科学技术的飞速发展,信息网络的发展使网络成为人们不可或缺的工具,信息网络的安全越来越为社会各界人士所日益关注,采用何种技术确保信息网络的安全成为人们必须解决的难题,电力系统由于自动化控制技术的采用,也面临信息网络安全问题,PKI作为信息网络提供安全保障的基础设施,为电力系统信息网络所采用,本文立足于如何充分发挥PKI的安全保障作用,不断提高网络管理人员的技术水平,使PKI真正成为电力系统信息网络安全的保护神,简要研究和分析了基于PKI的电力系统信息网络安全,目的是对电力系统信息网络的安全有所帮助。  相似文献   

16.
针对在线社交网络中竞争性舆情信息同时传播的问题,在无标度网络的基础上引入群组结构,构建竞争性舆情信息传播模型,考虑舆情信息内容、用户亲密度、社会强化效应因素并进行仿真研究。仿真结果表明,引入群组结构的无标度网络充分契合了在线社交网络的复杂性质;群组数量、群组规模、用户亲密度、社会强化效应对竞争性舆情信息的传播有不同的促进作用;控制舆情信息内容的重要性与模糊度可有效调控竞争性舆情信息的传播与扩散。  相似文献   

17.
伴随着现代信息技术的发展与应用,人们的生产方式和生活方式发生了巨大的变革,对于现代信息的依赖程度加深。新型的恐怖主义就在这种条件下诞生了,它多方面利用现代信息技术进行恐怖主义活动,将传统的恐怖主义与现代化信息手段结合起来,产生了一种新型的犯罪形态,即网络恐怖主义犯罪。目前,关于网络恐怖主义的研究还不够成熟,对网络恐怖主义犯罪概念的界定还不完善,尚未出现对网络恐怖主义犯罪的特点把握准确的概念。在此基础上关于网络恐怖主义犯罪的应对措施也不够全面,缺乏整体性。面对当今反恐的新形势,对网络恐怖主义进行研究,有利于更好地作出应对措施。本文旨在通过对网络恐怖主义进行研究,分析当前网络恐怖主义犯罪的内涵,在此基础上提出具有针对性的对策建议。  相似文献   

18.
大数据信息网络时代下,计算机网络不经意间成为了社会生活建设等各方面主流者.而在计算机网络这样的背景下,根据计算机网络信息传播的快速以及大容量特性来对校园文化进行传播的高职院校开始络绎不绝,出色地完成了相关的校园文化建设的工作.  相似文献   

19.
影响力最大化的目的是在网络中发现能够触发最大数量的剩余节点参与到信息传播过程的一小群节点.目前异质信息网络中影响力最大化的研究通常从网络中抽取同质子图、或基于节点局部结构的元路径进行节点影响力的评估,没有考虑节点的全局特征和网络中高影响力节点间的集群现象给种子集合最终扩散范围造成的影响损失.文中提出了一种基于社区与结构熵的异质信息网络影响力最大化算法,该算法能够有效地从局部和全局两个方面度量节点的影响.首先,通过构建元结构保留节点在网络中的局部结构信息和异质信息度量节点的局部影响;其次,利用节点所属社区在整个网络中的权重占比对节点的全局影响进行度量;最后,综合求出节点的最终影响并选出种子集合.在真实数据集上进行的大量实验结果表明所提算法有较好的有效性和效率.  相似文献   

20.
<正>网络恐怖主义已经成为威胁全球社会安全的公害,不断挑战网络秩序,冲击总体国家安全。因此,打击、遏制和防范网络恐怖主义活动,日益成为社会治理的重要任务。面对严峻的网络恐怖主义威胁,需要协同多方力量,共同推进网络恐怖主义问题社会治理,更需要在主体的责任建设与治理合力的基础上,解决面临的难题,共同推动实现网络恐怖主义问题社会治理的目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号