首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着互联网普及程度的提高以及电子政务、电子商务的不断发展,传统领域的违法犯罪活动逐渐向互联网渗透,网上违法犯罪案件逐年大幅上升,犯罪类型不断扩展,作案手段不断翻新,危害后果日趋严重。目前,世界各国都加大了对网络犯罪的防控和打击。  相似文献   

2.
互联网的共享性和开放性使网上信息安全存在先天不足,再加上系统软件中的安全漏洞以及网络系统欠缺严格的管理,使得系统、网站很容易受到网络攻击。黑客使用没有可识别特征的数据分组实施网络攻击,基本上没有留下任何犯罪证据。到目前为止,还没有卓有成效的针对网络犯罪的反击和追踪手段,而且对网络攻击的调查也几乎总是通过人工处理或者阅读记录、日志等手段来完成的。  相似文献   

3.
随着3G技术的发展与普及,手机的功能与应用得到了极大的发展,移动互联网时代已经来临。文章在对移动互联网时代进行描述的基础上,分析了移动互联网的媒体特点,并进行了受众分析。移动互联网正以其便携性、强时效性、多媒体性、精准性、个性化等特点影响和改变着受众的生活、娱乐等方式,同时也给受众的个人隐私、信息安全等构成威胁。  相似文献   

4.
本文对"2004年度美国互联网犯罪报告"做了详细介绍,从互联网犯罪类型、犯罪嫌疑人、受害者、犯罪嫌疑人和受害者的关系等方面进行分别阐述,并进一步分析其对我国打击互联网违法犯罪的借鉴意义。  相似文献   

5.
网络犯罪是伴随着网络技术的发展而产生的,这就决定了网络犯罪具有一定的高智能性、极大的隐蔽性及严重的社会危害性等特征。目前,世界各国网络犯罪都日趋猖獗、侦破率低,犯罪黑数高。因此,对网络犯罪及其侦察技术进行探讨就显得非常重要。本文从网络犯罪的概念及类型入手,对网络受攻击的原因、网络攻击手段、网络入侵层次等进行了较为详尽的分析,并对如何应对网络犯罪提出了相关的建议。  相似文献   

6.
云计算、大数据、物联网、移动互联网等新技术不断发展。一方面使得我国人民的生活、工作方式日益变化。另一方面,网络犯罪、网络攻击、网络世界里的大国博弈也在不断上演。在飞速的网络技术变革下,网络安全等级保护2.0应运而生,对企业的安全体系建设提出了新要求。本文结合等保2.0下的挑战和电信运营商自身资源能力的优势,阐述了基于态势感知技术构建主动防御体系的思路。  相似文献   

7.
随着网络的不断发展,网络环境下的违法犯罪层出不穷,许多的犯罪方式对我国的立法、刑事司法和治安管理工作提出了新的要求,笔者通过对网络环境下的传统违法犯罪的几种形式,得出互联网的特性对传统犯罪的影响,提出传统犯罪网络化的特点,在此基础之上,剖析我国网络环境下违法犯罪多发的原因,并以上述探析结论为根据,提出了构建完整的计算机网络环境下的犯罪法律体系的建议,提出了治理网络环境下的违法犯罪应该走的途径:通过各种法律手段及非法律手段相结合,预防和控制网络环境下的违法犯罪。  相似文献   

8.
8月13日-15日,2013中国互联网大会在北京召开。本届大会的主题是:共建良好生态环境、服务美好网络生活。此时,不仅大半个中国正处于多年一遇的火烤酷热中,整个互联网行业也是热气腾腾,群情激奋。大会开幕式上,工业和信息化部副部长尚冰指出,当前我国互联网行业发展迅速,取得了可喜的成绩,但还存在不少问题,特别是在网络信息安全方面。随着互联网,尤其是移动互联网的普及,网络攻击、信息窃取、网络谣言、隐私窃取、病毒传播等安全事件和违法犯罪活动频繁爆发,社会各界和广大用户要求加强网络信息安全工作的呼声日益加大,这些问题需要我们全行业齐心协力来应对。  相似文献   

9.
信息爆炸的新时代,科技的发展日新月异。当我们正在3G通信时代中畅游时,人们对移动互联网的要求在悄无声息中提高。随着移动互联网的快速发展,4G移动互联网应运而生。4G迎来的移动新生活以不可阻挡之势渗入到人们的工作生活中。本文就4G移动互联网时代的到来展开以下几点思考:4G移动互联网带来的便利、4G移动互联网的业务模式。  相似文献   

10.
正随着移动互联网的深入发展和移动智能终端的普及,各类企业应用软件也逐步走向移动终端,成为移动互联网应用的主导力量,彰显着移动ERP时代的真正到来。一、移动互联网时代的移动ERP2013年年底,工信部正式向三大运营商发出4G牌照。4G将加速移动ERP的应用,届时管理人员通过从ERP管理系统的海量数据中抽取信息,并经平板电脑、手机上网以及互联网Web进行工作处理,可随时随地实现个性化的ERP管理。  相似文献   

11.
随着移动互联技术的发展,3G、Wi-Fi技术以及智能手机在社会上得到了大量的应用。本文主要介绍在3G网络或Wi-Fi覆盖范围内,使用基于Android操作系统的智能手机,对特定场所进行远程的实时视频监控和操作。  相似文献   

12.
随着智能手机和平板电脑等移动终端的发展,移动互联网展现的作用越来越大。移动平台及其上的APP正在被人们广泛接受,并且被越来越多的人们使用。本文对中国移动互联网的发展现状以及发展趋势进行研究,并对移动互联网产业的发展趋势进行分析。  相似文献   

13.
随着全球3G网络的高速发展和智能手机的快速普及,国内外移动支付业务呈现爆发式增长,市场空间巨大.根据用户支付方式的不同,移动支付可分为远程支付和近场支付两大类,应用涵盖公交、购物、电子票券等方面.综合分析SIM Pass、RF-SIM、NFC-SWP、APP四类主流移动支付方案的技术特征与市场现状,并探讨移动互联网时代移动支付的发展趋势.  相似文献   

14.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。  相似文献   

15.
一种基于3G 的新型实时通信系统的设计与实现   总被引:2,自引:0,他引:2  
针对当前实时通信系统尚未实现PC 到3G 手机视频通信的现状,利用普通3G modem 卡开发了 从IP 核心网到香港WCDMA 标准3G 无线网的网关.设计了一种简化的SIP 协议,实现了由PC 到3G 手机的 实时语音和视频通信.运行结果表明,通信质量满足多媒体会话的要求.  相似文献   

16.
移动互联网的发展带动了4G移动宽带加速发展。本文介绍了第四代移动通信技术的概念、发展过程、关键技术和目前的主要标准.指出4G系统和无线网络所面临的挑战。  相似文献   

17.
随着移动互联网的快速发展,针对移动手机端的钓鱼攻击越来越普遍。提出一种基于改进的朴素贝叶斯算法的移动平台钓鱼网站检测方案。首先,针对在数据收集过程中会出现空缺值的问题,通过K-means算法对缺失的属性值进行填充,以获得完整的数据集;其次,针对朴素贝叶斯算法计算概率时会出现过低估计的问题, 将概率进行适当放大,以解决结果下溢的问题;第三,针对朴素贝叶斯算法容易忽略属性之间的关联性问题,对不同的属性值进行了加权处理,以提高检测的正确率;最后,根据实际情况中钓鱼网站出现概率较小的情况,通过调整钓鱼网站与可信网站的概率比值,以此来进一步提高检测的正确率。实验部署在Android 5.0操作系统上。实验结果表明,改进后的朴素贝叶斯算法能够在较短的时间内有效地检测出针对手机端的钓鱼攻击。  相似文献   

18.
随着互联网和移动网络通信技术的快速发展,移动网络通信在短短的几年间就由2G时代、3G时代发展为目前的5G时代.在5G部署的过程中,为方便计算机能获取与分析5G信号参数,设计了一款基于安卓移动端的5G信号获取上报软件.该安卓软件以手机端为基础,通过5G移动传输网络和内部传输网络为传输途径,第一:实现了5G信号中的重要参数...  相似文献   

19.
现阶段,无线网的应用范围快速扩大,其性能也在不断提高。无线网络的广域网建设以及局域网建设都已经得到成熟应用,其覆盖程度也达到惊人水平。同时,随着3G、4G技术的研发与进步,智能手机不断出炉,为无线网络的应用提供了无线的施展平台。据相关统计,目前个人计算机的应用水平已经被移动互联网超过。二十一世纪信息技术发展的一个重要标志就是无线网络技术。然而,尽管无线网络技术在各个领域得到广泛应用,但是也出现了一些令人担忧的问题,最为主要的就是无线网络的安全性问题,尤其是对企业信息安全带来的影响。因此,为了保障无线网络通信安全,需要采取有效措施来解决这些安全威胁问题。  相似文献   

20.
杨帆 《软件工程》2021,(3):20-23,11
随着移动互联网的高速发展,智能手机已经成为人们社交、支付、出行、娱乐等活动中不可或缺的工具.而一旦手机被盗用,用户的各类应用账户都可能被无限制地访问,继而导致身份冒用、隐私泄露、财产损失等严重后果.本文提出一种在移动端采集用户行为特征,并通过神经网络建模的识别方法,通过收集手机的倾斜角度、移动速度、加速度,以及用户点击...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号