共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。 相似文献
3.
4.
笔者曾在本刊96年第12期上发表了名为《光盘市场:正版与盗版的较量》的文章,在其中回顾了国产光盘的成长历程,同时也对日益猖獗、令人发指的光盘盗版现象表示了深切的忧虑。文章发表后,编辑部和笔者陆续接到了全国各地许多读者的来信来电,大家都希望能够再进一步了解一下目前国内光盘盗版的主要手段及其鉴别方法,以便做到心中有数,避免被不法经销商蒙骗。笔者在对有关部门清缴的大量盗版电脑光盘进行了详细的分析、使用和比较后,总结出了以下二十种鉴别盗版光盘的有效方法,现特将其撰写成文,配合现在全国范围的“扫黄打非”活动,相信能对广大 相似文献
5.
6.
刘高产 《网络安全技术与应用》2021,(1):151-152
随着社会经济和网络信息技术的飞速发展,网络为人们提供传输与存储等服务,让人们的生活有了极大便利的同时,在互联网催化作用之下,侵犯公民个人信息的行为逐渐多起来,让社会的有序生活遭受了不利影响.在我国相关法律中,关于公民个人信息方面维权的相关规定实现从零到一,并在近些年进行了强化.然而在司法实践过程中,也存在着公民个人信息... 相似文献
7.
从上世纪90年代中期开始,一些互联网发达国家就已经开始在反垃圾邮件活动中积极地实践,在积累了大量的经验后纷纷制定了相应的法律法规来制裁垃圾邮件制造者,其中一些典型案例更是为我国打击垃圾邮件提供了很好的借鉴作用。 相似文献
8.
2005年的春天,在我国光盘产业中关于数字高清 光盘系统技术标准(以下简称数字高清标准)的纷争 真可谓是烽烟四起、如火如荼。国内数字高清领域的 几大技术联盟——EVD、HVD和HDV,为了能让自己 的技术最终成为中国数字高清领域国家标准而进行的 相似文献
9.
2004年3月,湖北公安机关破获一起特大利用互联网赌球案,一境外博彩网站在武汉聚集一群赌徒网上赌球,赌注金额竟高达500余万元。11名涉赔人员现已被抓获,其中两名组织者被刑拘。目前,此案正在进一步审理中。 相似文献
10.
11.
《计算机辅助设计与制造》2012,(1):7-7
2012年1月4日,JDA软件集团公司宣布其正在加大其对中国市场的投资,进一步加强在该地区的业务投入。早在2008年,JDA就意识到中国企业对制造业、物流业和零售业中使用的先进供应链解决方案有着浓厚的兴趣,因而宣布扩大其在全中国的运营规模。此后,L]DA在中国的员工人数扩增到原来的4倍,并与50多家中国公司建立了业务往来。而今,JDA作为全球先进供应链优化与商品管理系统的领先供应商,再次加大投资力度以期进一步深耕,并服务于中国市场。 相似文献
12.
《CAD/CAM与制造业信息化》2012,(Z1):7
2012年1月4日,JDA软件集团公司宣布其正在加大其对中国市场的投资,进一步加强在该地区的业务投入。早在2008年,JDA就意识到中国企业对制造业、物流业和零售业中使用的先进供应链解决方案有着浓厚的兴趣,因而宣布扩大其在全中国的运营规模。 相似文献
13.
14.
沈宇佳 《网络安全技术与应用》2022,(2):162-164
在信息技术不断突破、飞速发展的时代背景下,侵犯公民个人信息犯罪呈现出形式多样、手段隐蔽、追踪困难、危害范围广泛等特征。"刑法先行"的现象导致我国对个人信息的保护多为"事后救济",对"人肉搜索"等非法煽动性行为重视不足。对刑事立法政策进行适时引导和补充,可以延展刑法规范的灵活性,增强其应对现实状况以及新型犯罪形式多变的功能。 相似文献
15.
沈文哲 《网络安全技术与应用》2012,(5):73-75
社会信息网络化给人类生活带来方便的同时,人类也深深为其所带来的信息犯罪所困扰。网络犯罪日益猖獗,我国信息安全面临极大挑战,我国信息犯罪现状令人堪忧。信息犯罪的也不断出现的新特点、新趋势,这就向我们提出了一个个前所未有的挑战。我们必须遵守其发展规律,并制定出一套预防和打击信息犯罪的方法。 相似文献
16.
引言
随着我国迈向现代化步伐的加快,整个社会信息化的进程也在迅猛向前推进,计算机应用必将得到最大限度的普及,而网络技术的发展使得每台独立的电脑组成了信息的海洋,资源得到了充分的共享,展望未来,网络将会发挥越来越大的作用.…… 相似文献
17.
1997年10月1日起施行的我国现行刑法当中出现了关于信息网络犯罪的条款,但内容有限,无法对所有的网络犯罪现象进行规范。2000年12月28日通过的《全国人大常委会关于维护互联网安全的决定》(简称《决定》)对如何惩治一些犯罪现象在网络空间的延伸作了明确规定。尽管如此,就我国网络犯罪规范体系而言,尚有进一步完善的必要。“窃用网络服务”还很模糊窃用计算机网络服务犯罪是指无权使用计算机网络者擅 相似文献
18.
李小波 《网络安全技术与应用》2001,(9):57-60
本文针对当前网络安全方面所涉及到的主要内容作一探讨,包括政府上网、重点单位上网、电子商务、网络犯罪、安全立法和安全防范措施,并提出科学的对策.同时站在公安机关职能的角度,就如何提高我国信息网络安全提出几点建议. 相似文献
19.
1引言以超级计算为工具的计算科学,已经渗透到科学研究与工程设计的各个层面,成为一个具有战略意义的新兴学科。计算科学已成为理论和实验之外,人类进行科学探索和工程研究的第三种手段。为此,美国总统信息技术顾问委员会PITAC在2005年6月向总统布 相似文献
20.
在弱人工智能时代,侵犯个人信息的犯罪风险越来越高。本文采用案例分析法分析不同类型的弱人工智能侵犯个人信息犯罪的成因,对人工智能犯罪的特点进行总结,并为保护个人信息安全、预防人工智能犯罪给出相应的对策建议。 相似文献