首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
我国宪法第37条规定:“中华人民共和国公民的人身自由不受侵犯,任何公民,非经人民检察院批准或者决定或者人民法院决定,并由公安机关执行,不受逮捕。禁止非法拘禁和以其它方法非法剥夺或者限制公民的人身自由。”刑法第143条  相似文献   

2.
随着计算机网络的不断发展,信息全球化已成为人类发展的大趋势,给社会带来了巨大的财富和生产力。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,使得网络安全面临前所未有的挑战:各种计算机病毒和黑客攻击层出不穷,它们利用网络通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源,窃取机密信息,破坏计算机系统。网络的安全与防护措施日益成为摆在我们面前的至关重要的课题,网络系统中信息资源的安全也面临着前所未有的严峻考验。网络安全,直接影响网络信息的安全。按照环节、性质的不同,…  相似文献   

3.
随着网络技术的迅猛发展,隐蔽战线的斗争更加尖锐复杂,网络窃密已成为敌对势力获取我军情报的重要来源,严重地威胁着部队的自身安全。抓好网络的管理使用,防止网络泄密,应注意把握好以下几个问题:  相似文献   

4.
法治漫话     
条令提示:内务条令第九十条军服以及标志服饰不得变卖,不得仿制,不得擅自拆改或者借(送)给非军人。军人退出现役时,应当将标志服饰上交。  相似文献   

5.
孙伟  鲍闯 《国防科技》2016,37(2):59-64
伴随着计算机和信息技术的发展,网络空间作为实体空间的拓展,日益成为各国竞相争夺的"第五空间"。各国纷纷建立专门的网络部队,发展网络武器,网络战趋势明显。网络空间的虚拟性、无疆性造就了网络空间安全威胁来源的多重性、复杂性。伴随着不断提高的网络安全重要性和快速多样化的网络空间攻击能力,网络安全产品市场正在火热兴起,无论是军用还是民用,网络安全产品都在快速更迭。文章通过研究军用网络安全产品市场的产生及现状,分析网络安全产品市场面临的问题与困境,最后总结网络安全产品市场的发展趋势。  相似文献   

6.
目前 ,军用计算机网络特别是局域网技术发展迅速 ,许多单位和部门都建立了自己的局域网 ,初步实现了指挥办公自动化。网络给大家带来的方便众所周知 ,但大家在使用强大的网络功能的同时 ,也应该注意运用有效的保密和防护措施 ,这无论是在现在还是将来都具有十分重要的意义。下面就局域网的泄密方式谈几点粗浅认识。正常情况下 ,由信源发送探测信号给信宿证明其身份 ,尔后发送回执告知可以发送信息 ,信源接收到信号后确认 ,发送信息 ,信宿接收信息完毕后发送回执。但是如果有敌对分子进行破坏或者窃密 ,就会在信号发送的过程中发生变化。一、…  相似文献   

7.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。  相似文献   

8.
近些年,各地电台、电视台出于服务或者创收目的,普遍开设点播歌曲活动。这本来是增强互动性、丰富节目内容的好事。但一些军地人员包括媒体缺少保密和法规意识,将部队保密内容暴露于点歌台。我们注意到一些本地外地的电台、电视台节目中经常出现这样的点歌祝词:××××部队全体留守人员及家属向在××地参加演习的全体官兵问好……”  相似文献   

9.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   

10.
夏凉 《军事史林》2010,(2):62-63
寻觅发报特殊音调 在1943年的意大利战役中,细心的德军无线电侦听人员发现,美军主力空降第82师的个别报务员发报时,手法有些怪癖,因而在拍发电报时会发出一种与众不同的特殊音调。侦听人员根据这个明显的特点,不长时间就能从混杂在一起的各种无线电信号中,听出哪一个是空降第82师的报务员在发报。  相似文献   

11.
黄锋  樊伟 《军事文摘》2023,(1):38-40
<正>拜登执政以来,美频繁出台网络安全、网络供应链等方面政策文件,以确保本土关键设施网络安全,预防网络安全事件风险,重夺网络安全主动权。美相关措施将加剧网络供应链逆全球化,将深刻影响全球网络安全形势和大国竞争格局,值得高度警惕。  相似文献   

12.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   

13.
《中华人民共和国刑法》第143条指出,严禁非法拘禁他人,或者以其他方法非法剥夺他人人身自由。违者处三年以下徒刑、拘役或者剥夺政治权力。具有殴打、侮辱情节的,从重处罚。专武干部张竹林非法拘禁他人,是一个犯罪行为,受到法律制裁是完全应该的。近些年来,人武系统人员变化较大,新成员增多,可见加强法制教育是一个不可忽视的问题。——编者  相似文献   

14.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义.  相似文献   

15.
防火墙是目前实现网络安全最有效的手段。防火墙通过强制实施统一的安全策略 ,防止对重要信息资源的非法存取和访问 ,以达到保护系统安全的目的。本文重点介绍了防火墙的主要技术特点及发展趋势。  相似文献   

16.
<正>沸沸扬扬的网信办依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》对滴滴上市审查,并被下架app事件,相信大家都有所耳闻!7月3日,滴滴副总裁李敏态度非常强硬地回应"数据打包给美国"事件,结果7月4日,被国家网信办打脸!网信办再次宣布,"滴滴出行"App存在严重违法违规收集使用个人信息问题,依据《中华人民共和国网络安全法》相关规定,通知应用商店下架"滴滴出行"App。熟悉官媒用语的,一般只要用到"严重违法违规",  相似文献   

17.
随着网络空间承载的国家利益日益广泛,网络主权及其保障问题引起了国际社会的高度重视,世界主要国家纷纷通过制定网络安全战略来维护本国网络主权。分析了世界各国对网络主权保护的态度及网络主权与网络安全的关系,综述了世界各国现有网络安全战略的特点。从保护我国国家网络主权的实际需求出发,指出了我国在网络安全战略的制定和实施中应当重点关注的问题,即以总体国家安全观为根本出发点、以网络主权为基本依据、健全相关法律法规体系、健全体制机制和保障力量体系、加快推进网络安全核心技术发展以及加强网络安全人才培养。  相似文献   

18.
今年6月1日起正式施行的未成年人保护法(以下简称保护法)明确了未成年人的生存权、发展权、受保护权、参与权等权益,为此,我们就该法规定,回答读者提出的一些问题。问:未成年人的隐私如何保护?答:保护法规定,对未成年人的信件、日记、电子邮件,任何组织或者个人不得隐匿、毁弃:除因追查犯罪的需要,由公安机关或者人民榆察依法进行检查,或者对无行为能力的未成年人的信件、日记、电子邮件由其父母或者其他监护人代为开拆、查阅外,任何组织或者个人不得开拆、查阅。作为监护人的家长也不能随意查看。该法还规定,任何组织或者个人不得披露未成年人的个人隐私。侵犯未成年人  相似文献   

19.
防止反编译技术研究   总被引:2,自引:0,他引:2  
运用反编译技术可以对软件可执行二进制代码进行非法的修改或窃取其知识产权。为了防范这种情况,提出了在程序的汇编级转化直接跳转为间接跳转和插入伪造的跳转表以隐藏程序控制流的2种方法,来提高程序防止反编译的性能,增加软件分析的难度。  相似文献   

20.
网络空间中大数据海量汇聚,交互信息中隐藏的行为模式已对网络安全提出了全新挑战。如何分析网络节点规模、信息激增和恶意威胁等带来的网络安全问题,已成为当前网络防御的重要研究内容。文章从已有网络安全框架基础上,着重考虑终端用户行为模式,通过描述信息状态,增加时间状态维来度量异构群体中节点交互所带来的信息变化,建立了基于结构化的动态评估框架和信息度量模型,对于维护网络信息秩序,适时引导网络认知环境,有效解决网络防御有关问题具有重大指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号