首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 354 毫秒
1.
<正>当代少年儿童是网络时代的“原住民”,网络成为孩子们学习成长的新空间。网络科技的发展,在带给未成年人学习、娱乐、交往、表达等便利的同时,也带来了违法和不良信息侵害、个人信息泄露、网络沉迷、网络欺凌等风险。全面加强未成年人网络保护,构建网络时代未成年人网络保护机制和工作体系,是网络时代未成年人保护工作的重大课题。  相似文献   

2.
随着社会经济和信息技术的发展,计算机和手机等高科技产品得到普及,其受众范围不断扩大,已不仅仅是成年人的专属,未成年人也逐渐成为互联网网民中的重要组成部分。近年来,网络性侵未成年人的案件通过媒体逐渐曝光在社会大众的视野中,有别于传统的性侵犯罪,网络性侵更为隐蔽,一旦遭到曝光,引发的关注度更高,影响范围也更广泛。网络性侵未成年人犯罪主要表现为线上引诱线下性侵和线上隔空性侵两种方式,本文从主客观两个维度分析了该类案件的成因,并通过犯罪者管理、互联网监管、未成年人防性侵教育和网络安全教育、相关立法的完善及娱乐场所管理等视角展开预防机制的构建和预防工作的探究。  相似文献   

3.
随着互联网时代的到来,大学生通过网络进行兼职的行为已经十分普遍.但由于我们缺乏具体的法律法规和审查监管制度,网络兼职仍存在着较大的法律风险,具体表现为集资诈骗、非法经营、侵犯个人信息等非法行为,这对大学生的人身财产造成了严重侵害.为此,需要建立并完善相应的法律法规和监管体系,有针对性地采取相应的风险防范措施,有效地规制...  相似文献   

4.
随着我国制造业数字化、网络化、智能化程度的逐步提高,一个科学有效的信息安全防护方案就显得尤为重要。从XX企业的安全现状、风险识别、安全隐患等角度出发,介绍了企业的网络使用现状,并对其特点和存在的安全隐患进行了深入的分析,提出了一套周密的信息安全防护方案,并通过设计完善的网络架构以及合理的监管机制等手段来使得整个企业的网络防护更为安全。  相似文献   

5.
组合出入口访问控制的防火墙系统研究   总被引:1,自引:0,他引:1  
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。  相似文献   

6.
美国建立的网络安全审查机制,针对网络安全审查不仅有较为完备的立法,还依托专门审查机构构建了全方位、强制性的审查程序,并将网络供应链安全审查上升至国家战略高度。美国的网络安全审查机制具有内容广泛、审查严苛、标准模糊等特点。考察美国网络安全审查机制背后的路径选择、顶层设计和制度体系,对完善我国网络安全审查制度有一定参考意义。  相似文献   

7.
现阶段,我国计算机网络信息安全机制已经搭建完成,然而网络信息安全维护方面仍然存在诸多漏洞,例如系统风险、病毒风险以及管理漏洞等,使得计算机网络信息信息依然会遭到侵害和威胁,所以如何通过细节管理提升计算机网络信息安全防护策略极具重要意义,本文研究了计算机网络信息安全及防护策略,供相关读者参考。  相似文献   

8.
<正>人类社会正快速迈入数字时代,网络在给未成年人提供学习、娱乐、社交等便利的同时,也带来了违法和不良信息侵害、个人信息泄露、网络沉迷以及网络欺凌等新风险。如何构建符合数字时代要求的未成年人网络保护法律制度,如何破解时代变迁引发的全新命题,对世界各国以及全球治理来说都是巨大的挑战。我国在2020年未成年人保护法修订时增设了“网络保护”专章,国务院《未成年人网络保护条例》(以下简称《条例》)已于2024年1月1日实施,上述法律法规不仅奠定了我国未成年人网络保护的基本法律制度,也对国际社会探索数字时代未成年人网络保护机制具有重大启示意义。  相似文献   

9.
张帆 《福建电脑》2007,(4):72-73
本论文针对现有被动式的网络安全技术,以不"侵害"网络中其他用户为目的,采用主动式防护和监管策略,从源头上过滤非法的网络数据包,识别和阻止非法的网络行为,对内部网络安全隐患进行有效的控制,提高内部网络使用的安全性,真正保障每一位网络用户在自己的权限范围内合法使用内部网络.  相似文献   

10.
该文基于军队指挥自动化系统的概念及其地位,结合指挥自动化系统的结构及其作用,分析了信息安全威胁的方式,并从完善信息安全保密机制、加强反电子干扰、注重网络防护等方面提出了信息安全防护的措施。  相似文献   

11.
基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合的安全策略防护框架。针对网络应用的行为及其状态特征综合分析了应用系统、安全策略及安全防护护行为的形式化描述,制定了网络应用逻辑的监控机制和基于事件驱动的策略执行算法,实现了用策略动态控制应用系统行为的目的,增强了安全防护的灵活性和扩展性。  相似文献   

12.
SmartHaminer G503防火墙是网络为公检法、税务、工商、政府、金融、教育以及大中型企业提供的防火墙产品。在防火墙的基本安全特性的基础上,内置了深层报文分析(DPI)功能、VPN服务、强大的NAT功能、接入认证以及路由功能,提供完善的分级安全防护能力  相似文献   

13.
随着大数据时代信息技术对社会生活的全方面影响,未成年人已然成为网络用户群体中的重要组成部分.同时,对未成年人的数据侵害更为隐蔽,危害也更为严重.现有的法律体系以及治理模式较为滞后单一,无法全链条、多元化应对未成年人数据泄露、滥用问题.要从行政法与刑法相衔接的角度出发,强调未成年人数据保护的特殊价值、程序规制大数据侦查、...  相似文献   

14.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。  相似文献   

15.
随着计算机及电子信息技术的不断发展与完善,计算机网络系统在各行业、领域得到了最广泛的应用,如广播电视、航空航天、教育教学、公安交通、金融银行业、建筑行业等,所以一旦计算机网络遭受了雷电侵害,将造成无法挽回的损失。本文将以雷电侵入计算机网络的途径及防护措施为研究对象,重点提出两部分内容:一是分析雷电侵入计算机网络系统的不同途径;二是针对计算机网络系统的特点,提出几种雷电防护措施,着重指出计算机网络雷电防护的实践性要求,以期在理论上供诸学者探讨,在实践中能有较好的操作性和参考性,有效地防御雷电侵入计算机网络系统,保障其良好运行。  相似文献   

16.
三网融合中的安全风险及防范技术研究   总被引:3,自引:1,他引:2  
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。  相似文献   

17.
针对分级移动自组织网络(MANET)中的安全检测问题,拓展分布式协作IDS,提出一种基于代理的分级MANET入侵检测系统。该系统采用分簇检测和簇间联合检测的方法,为分级MANET防护提供一种新的入侵检测方案。实例分析和实验仿真结果证明,该检测系统有效。  相似文献   

18.
国内动态     
《中国信息安全》2013,(收录汇总):8-9
国务院:公布《未成年人网络保护条例》,2023年10月16日,国务院总理李强签署国务院令,公布《未成年人网络保护条例》,自2024年1月1日起施行。条例重点规定了如下内容:一是健全未成年人网络保护体制机制。明确国家网信部门负责统筹协调未成年人网络保护工作,并依据职责做好未成年人网络保护工作。二是促进未成年人网络素养。明确将网络素养教育纳入学校素质教育内容。  相似文献   

19.
对于探讨计算机网络技术的计算机网络信息安全及其防护措施,首先分析计算机网络信息安全防护存在的问题,然后分析计算机网络技术的计算机网络信息安全和防护措施,包括:加强计算机网络信息防护意识、重视对计算机网络信息的监管、计算机网络安装安全信息防护软件、计算机网络信息备份和还原,最后通过对计算机网络措施,从而促进计算机网络信息技术能够安全的使用。  相似文献   

20.
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷.本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为.该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护Dummy return攻击技术.试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号