共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
随着信息技术的飞速发展,侦察与反侦察、窃密与反窃密的斗争愈演愈烈,我军保密工作面临严峻挑战。因此各级应加强保密工作研究,切实采取有效措施,不断加大保密工作的防控力度,确保军事秘密安全。 相似文献
3.
刑法具有第二规范、调整范围广、强制性严厉等特征。我国刑法在五个条文中规定了故意泄露国家秘密罪等九个不同的犯罪,分列于分则四章当中。文章重点介绍了为境外窃取、刺探、收买、非法提供国家秘密、情报罪、非法持有国家绝密、机密文件、物品、资料罪和故意泄露国家秘密罪。 相似文献
4.
军工单位要按照《国防科技工业新闻宣传保密管理暂行规定》的要求,严格执行新闻宣传的保密管理规定,确保国家秘密和工作秘密安全 相似文献
5.
6.
有关苏联窃取美国原子弹的秘密,多年来一直扑朔迷离。前不久,根据有关解密的资料,苏联间谍如何窃取美国原子弹秘密的经过终于大白于天下。 相似文献
7.
关于定密权制度的若干思考 总被引:1,自引:0,他引:1
定密权,是指法律法规规定的赋予有关机关、单位依照法定程序将信息确定为国家秘密,并确定其密级、知悉范围和保密期限的权力。清晰、合理地配置定密权是保密制度有效运作的前提和基础。目前我国定密权制度尚存在着许多不尽如人意的地方,实践中定密随意性大,定密过泛,程序不清,责任不明,既不利于非涉密信息的有效流动,促进技术进步和经济繁荣,也妨碍有效地确保国家秘密。尽快修改有关法律法规规定,完善定密权制度刻不容缓。一、我国现行定密权制度的主要缺陷目前关于我国定密权的有关规定主要体现在《中华人民共和国保守国家秘密法》(七届全… 相似文献
8.
随着社会信息化的发展和市场经济的不断深入,信息技术逐渐成为人们生活中的一部分。境内外敌对势力针对我军的渗透策反与窃密活动非常猖獗,失泄密问题时有发生,严重危害了我军事利益安全和军事斗争准备的进程。部队如何有效地保护国家机密特别是军事秘密,面临着越来越严峻的挑战。 相似文献
9.
10.
11.
据透露,美国五角大楼正在秘密研究一种匪夷所思的"鲨鱼特工"——通过在鲨鱼大脑植入芯片对其遥控,从而将凶猛狡诈的鲨鱼变成一种"生物机器人",从而可远距离指挥它们秘密跟踪刺探敌方船只的运动,在毫无察觉情况下完成各种"间谍任务"! 相似文献
12.
高瑞祥 《中国人民武装警察部队学院学报》2008,24(5):42-45
为完善国家秘密保护法律制度,现行《刑法》规定了故意泄漏国家秘密罪。在司法实践中,需严格把握本罪的构成要件,并以此为基础,准确区分此罪与彼罪,正确施以刑罚。 相似文献
13.
李波阳 《中国人民武装警察部队学院学报》2005,21(6):37-39
秘密监听对公民宪法所保障的权利和自由产生了威胁,但是对侦查日益智能化的犯罪又是不可或缺的证据收集方式。从适应刑事庭审方式对证据要求的角度对秘密监听加以规范,使其以最小化的侵犯公民权利、自由的方式,达到证据收集效率的最优化,使以秘密监听收集方式获得的证据不致因违法而被排除在法庭之外,就必须从理论上解决秘密监听的法理依据及其密切相关的强迫自证其罪与拒绝证言权等问题,并使其能够最终成为定案的依据。 相似文献
14.
15.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
16.
近期,在媒体热炒美国大使馆“白盒子”监听事件的同时,一支美国秘密情报部队一特殊情报搜集部,也随之浮出水面。实际上,这既不是第一支被暴露的美国秘密部队,也不会是最后一支。长期以来,在美国境内甚至境外,美国政府及军方一直秘密供养着一大批秘密部队, 相似文献
17.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。 相似文献
18.
2013年12月6日,在日本自民、公明两党的强行推动下,饱受争议的《特定秘密保护法案》在参议院全体会议上最终获得通过。 相似文献
19.
坠落的“哨兵”掀开了美国对伊朗核计划进行秘密侦察行动的一角。实际上,美国无人机不仅只对伊朗一国进行秘密侦察,很多国家都在遍布全球的美国无人机监视之下。 相似文献