首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒是一种有害程序,它破坏计算机系统资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,反病毒软件是对计算机系统软件进行修复,本文介绍了计算机病毒的特点以及反病毒软件的使用等,以保障计算机系统安全运行。  相似文献   

2.
1997年10月1日新修订的《中华人民共和国刑法》(以下简称《刑法》)正式实施前,我国对计算机犯罪案件还没有一个统一的司法认定标准,对利用计算机进行的犯罪一般都归入传统犯罪之列,以传统犯罪进行统计,因而对计算机犯罪的状况难以掌握。新修订的《刑法》颁布后,司法机关开始对计算机犯罪进行统计,但所持的标准却不尽一致。有的仅统计《刑法》第285、286条规定的计算机犯罪,即非法侵入计算机信息系统罪和破坏计算机信息系统罪;而有的将《刑法》第287条规定的利用计算机进行的各类犯罪也列入统计范畴;还有的将针  相似文献   

3.
修订后的刑法在第二百八十五条和二百八十六条中,规定了几种计算机犯罪,包括非法侵入计算机系统罪、破坏计算机信息系统罪。  相似文献   

4.
我国的网络犯罪及其法律规制   总被引:1,自引:0,他引:1  
网络犯罪是理论上提出的概念,或者说是依据犯罪学研究的特点进行归类划分的犯罪类型,而非我国刑法中规定的法定犯罪类型。正因如此,刑法理论界对什么是网络犯罪众说纷纭。如有的观点认为,网络犯罪是指以计算机资产为攻击对象或利用计算机为工具而实施的危害社会并应处以刑罚的行为;有的观点认为,网络犯罪是指以接入互联网的信息系统及其存储、传输的信息为犯罪对象,  相似文献   

5.
要闻     
《程序员》2001,(2):4-4
安全专家称,Borland公司的InterBase数据库软件中的一个“后门”使得任何拥有适当口令的人都可以对数据库和运行数据库的计算机系统实施严重的破坏行为。  相似文献   

6.
计算机病毒有很强的破坏性,它不仅能使系统数据或文件破坏,造成计算机系统瘫痪,给社会和个人造成巨大的经济损失。因此加强计算机管理,有效地预防病毒的侵害显得尤为重要。一旦计算机出现异常,要有正确的诊断方法,采取必要的措施进行有效的清除。  相似文献   

7.
利用计算机犯罪已成为一个社会问题。应系统地认识其特点和构成,深入研究预防计算机犯罪的具体措施以及相关法律法规的完善,充分认识到计算机犯罪的危害性,树立信息安全和信息保护的概念,对利用计算机犯罪且造成严重后果的人,要从严从重追究其法律责任。  相似文献   

8.
计算机技术加速社会现代化进程,计算机给人类杜会带来巨大效益,但也带来了计算机犯罪。国外报导计算机犯罪成为西方国家严重问題,破坏计算机,利用计算机诈骗金钱,窃取计算机中存储的机密,这些计算机犯罪案件的迅速增加促使各国政府制定专门的计算机安全法镇摄和打击犯罪分子。本文介绍各国计算机安全立法情况和法律适用范围。  相似文献   

9.
计算机系统信息的安全保护方法   总被引:1,自引:1,他引:1  
信息系统是以计算机及外部设备为基础,进行信息的收集、传输、存储、加工处理的系统,它的大量应用给人类创造了巨大的财富,同时也成为威胁、攻击和破坏的目标和对象。为了保证计算机系统的安全,必须系统深入地学习和研究计算机系统安全技术与方法。本文给出了一种计算机系统信息的安全保护方法。  相似文献   

10.
对计算机犯罪的侦查,除了参照刑事案件的侦查方法外,还应根据案件的自身特点,找出更快更有效的侦查方法,以有力地打击计算机犯罪。 计算机犯罪的特点 首先,计算机犯罪是以计算机系统为目标的犯罪,如高科技犯罪等必须涉及到计算机信息系统的使用,涉及到计  相似文献   

11.
宋淮林 《电脑》1994,(4):22-23
一、前言 随着计算机的应用普及以及其它的高新技术出现,对供电的质量也提出了较高的要求: 1、在计算机系统运行期间,电源不能够中断,否则将会导致计算机中RAM的数据丢失,严重时造成磁盘盘面和磁头损坏。 2、电网上的一个个干扰源必须排除,否则正在运行的计算机系统将受到干扰和破坏。这些干扰源包括浪涌、下陷、常模尖峰、共模尖峰等。 因此,计算机系统要求有稳定和纯净的输入电源,且电源能够不间断地供电。而中小型UPS电源就扮演了这种角色。本文只讨论使用功率晶体管作为逆变器的UPS电源。  相似文献   

12.
近几年利用计算机犯罪的案件以每年30%的速度递增,其中金融领域计算机犯罪占全部案件的61%,平均涉案金额达几十万元,最大涉案金额高达1400余万元,每年造成直接经济损失达亿元。从发展趋势来看,金融领域计算机犯罪将日趋严重,并且危害也将日趋严重,给金融业带来严重的金融风险。因此,金融领域计算机  相似文献   

13.
设计主要目的旨在解决电力设备的人为检测的麻烦、不安全,为此引入基于嵌入式计算机系统开发与紫外内窥检测技术相结合的智能检测应用。设计了一套基于嵌入式系统的电力设备紫外监测系统,该系统核心部分主要由紫外探头、嵌入式计算机系统和GPRS模块构成。利用日盲型的紫外传感器检测特定波长的紫外线来正确检测电力设备的放电,并将紫外放电检测和视频内窥技术相结和实现了基于无线GPRS的电力设备紫外放电的远程实时在线监测,最终监控数据通过嵌入式计算机系统处理利用GPRS模块通信网络将信息反馈给工作人员做处理。  相似文献   

14.
计算机网络犯罪,是指以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识,对网络信息系统及存储于网络空间里的信息进行侵犯的严重危害社会的行为。它与传统的犯罪有着巨大的差异,具有鲜明的特点。网络犯罪的日益广泛性和给社会所带来的巨大破坏作用给我们提出了一个新的、紧迫的课题:如何防范日益猖獗的网络犯罪,减少网络犯罪造成的巨大损失,成为当务之急。  相似文献   

15.
计算机取证的研究现状和展望   总被引:1,自引:0,他引:1  
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。  相似文献   

16.
如何保证计算机系统安全是一个非常复杂的问题。通常提到的系统安全问题.一般人都是认为多半是操作系统的漏洞造成,实际上,绝大多数的安全问题都是系统设置不当造成的.入侵会通过这些操作系统、应用软件的漏洞或使用人员的设置不当引发的漏洞来破坏系统.甚至进入被入侵的系统。轻则使件缺失,系统工作不正常,重则使系统受到不可恢复的严重破坏;  相似文献   

17.
网络诞生和普及以后,产生了形形色色的计算机网络犯罪,计算机系统为新的犯罪提供了机会、场所和手段。伴随着计算机科学技术的发展,计算机网络犯罪问题将日益突出,计算机网络犯罪带来的危害也将越来越大。在计算机网络犯罪案件中,网络犯罪的证据和线索极易遭到破坏、数据极易发生变化,要想取到证据就更不容易。数据恢复技术具有将被破坏的数据还原为原始数据的功能。所以,在进行数据、软件和存储介质的勘查时,应注意备份,恢复一点,备份一点,以获取有力的证据。利用数据恢复技术发现侦查线索、获取犯罪证据成为侦破计算机网络犯罪案件的一项重要技术手段,为有效地打击计算机网络犯罪开辟了一条新的途径。  相似文献   

18.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。  相似文献   

19.
随着计算机在企业的广泛运用,计算机病毒的危害已经严重干扰了计算机及网络的正常使用,给计算机系统和网络带来了巨大威胁和破坏,计算机病毒已成为影响计算机系统安全和网络安全的重大问题。以下将结合自己的工作经验,谈如何更好的在企业中预防病毒的传播。  相似文献   

20.
网络犯罪,是指利用网络的特性,以网络及连结在网络上的计算机系统作为犯罪场所或作为犯罪客体的犯罪行为。由于网络的快速发展和普及,网络犯罪对现实社会治安的影响越来越大,主要包括以下方面:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号