首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
<正>网店实名制呼之欲出,对于实名制,一直处于热议之中。网络的虚拟化和交易的现实化交织在一起构成了一个特殊的业态。但对于社会人来说,任何的业态都得保护公民的合法权益,在网络交易中消费  相似文献   

2.
随着网络舆论的兴起,网络控制也成为人们日渐关注的话题.但是在中国实行网络实名制,仍然有许多限制,网络实名制应当缓行.  相似文献   

3.
文章介绍了网络实名制的概念与各国的实践情况,认为网络实名制是互联网发展的大势所趋,应当理性看待网络实名制的的作用和不足,制定科学完善的操作和实施方法,稳步推进网络实名制,促进网络和谐稳定。  相似文献   

4.
网络实名制并不是一个新生事物。早在2002年,清华大学新闻学教授李希光就提出了类似的概念。2007年韩国开始实行网络实名制后,  相似文献   

5.
文章在介绍网络实名制概念的基础上,对中国网络实名制的实施背景和意义进行了较为深入地思考和分析,进而对现阶段推行网络实名制提出了完善法制建设、保护网民隐私、发展网络身份认证、综合治理等六点建议。  相似文献   

6.
小编手记 上个月,一个喜欢混猫扑、经常在天涯与人掐架的朋友对我说:“网店实名制可能真的要来了!”  相似文献   

7.
该文通过分析网络实名制的基本要求,指出网络实名制的实现途径,并以建议稿的形式绘制出网络实名制可能的面貌.该文认为网络实名制应通过网络服务提供商实施,实现上网账号实名制.  相似文献   

8.
高校网络实名制的实施研究   总被引:1,自引:0,他引:1  
李爱英  顾瑞 《福建电脑》2009,25(5):61-61
在高校网络管理过程中,网络实名认证制度的实施尤为重要,因为每个高校师生若想运用校园网络必须通过实名账号的认证,网络实名认证制度对提高高校网络信息资源建设的质量和建设诚信校园、和谐校园具有显著的正效应。本文在分析高校网络实名制的内涵和意义的基础上提出了相应的高校网络实名制的实施办法。  相似文献   

9.
网络实名制及其实现方案设计   总被引:1,自引:0,他引:1  
范敏  王保东 《福建电脑》2009,25(7):22-22
首先在简单分析当前网络违法犯罪原因的基础上,阐述了实施网络实名制的必要性和实现目标,然后提出了一种网络实名制安全体系,并设计了一个基于该体系的网络实名制安全体系实施方案,最后指出必须建立、完善相应法律制度才能保证网络实名制的正确实施。  相似文献   

10.
文章主要从信息的真实性、保密性、不可否认性以及完整性四个方面对网络实名制身份认证的需求进行了分析,研究了基于PKI技术的数字证书身份认证技术,提出以基于PKI的数字证书作为网络实名制的身份认证技术,使用一种便捷的USB接口的硬件设备(内含密码算法),作为用户证书的载体,通过这些技术解决了用户认证的便利、用户证书的移动以及安全问题,实现了虚拟网络社会中的实名认证制度。  相似文献   

11.
当今世界,信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,互联网网络安全威胁、网络犯罪活动也有增无减。虚拟社会的安全已经成为关系国家安全和社会稳定的重要因素。作为网络执法的主力军——网络警察,加强网络社会管理、维护网络社会秩序、提高网络执法水平刻不容缓。然而,网络警察在执法过程权限不明、边界不清的弊端也让执法效果大打折扣,执法技术缺乏、执法空白、执法滞后,不利于迅速及时地打击网络违法犯罪,也给网络安全执法水平的提高和维护互联网网络安全带来不利影响。本文针对我国网络安全执法面临的困难,提出了提高网络警察执法质量的应对策略。  相似文献   

12.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。  相似文献   

13.
JAVA是一种应用比较广泛的网络编程语言,它具有简单、面向对象、安全等特点。文中对JAVA语言的URL网络通讯机制进行介绍,根据URL理论及方法创建一条和所选资源链接的通讯通道,提出JAVA语言通信网络资费系统的设计。  相似文献   

14.
校园网络的建立,给学校的教学科研与管理带来了诸多便利的同时,也面临着网络的安全运行和维护的问题。建立科学合理的校园网络运维体系,在保证了校园网正常运行的同时,还提高了抗风险能力。本文针对大学校园网络运维体系进行探讨。  相似文献   

15.
随当前我国计算机网络技术的不断快速发展,以及全球信息化的发展趋势日渐成型,人们对于信息的需求也愈发地渴望.正是基于此时代背景,以信息作为传输载体的计算机网络系统也应势而起,并且其可靠性、安全性也更加受到让人们的关注.本文中研究了计算机网络系统可靠性,比较了存在的优劣问题,并探讨其应用于矿山计算机系统的可行性.  相似文献   

16.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

17.
UML主要采用静态图、用例图、行为图和交互图等图形表示方式,是系统分析中实现可视化、详述和构造、文档化的一种标准通用建模语言。除软件系统模型之外,还可用来描述非软件领域,比如企业机构、业务过程、机械系统,以及用于复杂数据处理的信息系统,应用空间十分广泛。本文将讨论UML在网络安全系统领域中的建模分析方法。  相似文献   

18.
网络发展早期,设计协议时对安全问题不够重视,发展后期,对网络安全的安全管理力度不足,所以导致当前信息安全体系的问题频发。本文从计算机网络存在的安全漏洞入手,分析了各种威胁计算机网络信息安全系统的因素,并对构建信息安全系统的关键技术进行了介绍,期许为构建起安全、可靠的网络信息安全体系带来一些借鉴意义。  相似文献   

19.
如今,计算机网络已经在人们的生产生活中得到了广泛的应用。由于网络的安全问题导致的信息泄露等情况时有发生。在计算机网络中采用入侵检测系统和技术,是增强计算机网络安全的根本手段。本文首先对计算机网络入侵检测系统和技术进行了概述,之后分析了检测技术的分类和存在的问题,并对其发展进行了展望。  相似文献   

20.
随着科学技术与经济技术的不断发展与进步,人们在生活、学习以及工作等方面对网络技术的实际应用越来越广泛.网络技术的广泛应用使其逐渐在各种企事业单位正常运营活动中占据着越来越重要的地位.本文以网络技术作为研究基础,对电力系统物资管理的现状进行了分析与研究,从而对计算机网络技术在电力物资管理系统中物资计划、采购、配送、仓储以及供应商等方面的管理内容的应用进行了研究与探讨,旨在通过对网络信息化手段的利用,达到电力系统物资科学管理的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号