首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
先验式秘密共享方案及实现   总被引:2,自引:0,他引:2  
分析了传统的秘密共享算法的不足之处,提出了相应的优化方案,形成了先验式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先验式秘密共享协议的各种算法,充分考虑了秘密分享的各个阶段可能遇到的问题,并分别给出了相应的解决方案.  相似文献   

2.
随着信息技术的飞速发展,侦察与反侦察、窃密与反窃密的斗争愈演愈烈,我军保密工作面临严峻挑战。因此各级应加强保密工作研究,切实采取有效措施,不断加大保密工作的防控力度,确保军事秘密安全。  相似文献   

3.
刑法具有第二规范、调整范围广、强制性严厉等特征。我国刑法在五个条文中规定了故意泄露国家秘密罪等九个不同的犯罪,分列于分则四章当中。文章重点介绍了为境外窃取、刺探、收买、非法提供国家秘密、情报罪、非法持有国家绝密、机密文件、物品、资料罪和故意泄露国家秘密罪。  相似文献   

4.
军工单位要按照《国防科技工业新闻宣传保密管理暂行规定》的要求,严格执行新闻宣传的保密管理规定,确保国家秘密和工作秘密安全  相似文献   

5.
《兵团建设》2007,(5):51-51
在一间秘密的小屋里,他对着列宁像宣誓公开的留学,秘密的派遣在科技界,人们称他为“红色科学家”请看摘自《北京支部生活》李大庆所写的这篇——  相似文献   

6.
有关苏联窃取美国原子弹的秘密,多年来一直扑朔迷离。前不久,根据有关解密的资料,苏联间谍如何窃取美国原子弹秘密的经过终于大白于天下。  相似文献   

7.
关于定密权制度的若干思考   总被引:1,自引:0,他引:1  
定密权,是指法律法规规定的赋予有关机关、单位依照法定程序将信息确定为国家秘密,并确定其密级、知悉范围和保密期限的权力。清晰、合理地配置定密权是保密制度有效运作的前提和基础。目前我国定密权制度尚存在着许多不尽如人意的地方,实践中定密随意性大,定密过泛,程序不清,责任不明,既不利于非涉密信息的有效流动,促进技术进步和经济繁荣,也妨碍有效地确保国家秘密。尽快修改有关法律法规规定,完善定密权制度刻不容缓。一、我国现行定密权制度的主要缺陷目前关于我国定密权的有关规定主要体现在《中华人民共和国保守国家秘密法》(七届全…  相似文献   

8.
随着社会信息化的发展和市场经济的不断深入,信息技术逐渐成为人们生活中的一部分。境内外敌对势力针对我军的渗透策反与窃密活动非常猖獗,失泄密问题时有发生,严重危害了我军事利益安全和军事斗争准备的进程。部队如何有效地保护国家机密特别是军事秘密,面临着越来越严峻的挑战。  相似文献   

9.
在信息对抗条件下,军队指挥信息系统是敌对双方信息作战的焦点,因此数据安全是军队指挥信息系统高效、可靠工作的基础和保障.根据军队指挥信息系统的特点,给出一种基于秘密共享的数据安全存储方案,实现了数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,提高了军队指挥信息系统数据的安全性.并给出了该方案的安全性分析.  相似文献   

10.
军民融合背景下军民两用技术之间的交流转移愈发频繁,再加上涉军企业保密能力不强、法律意识淡薄、监管举措落实不到位等原因,无疑增加了军事秘密外泄的风险。我国刑法及相关司法解释关于侵犯军事秘密安全规定了严密的犯罪构成,本文详细论述了"军用技术"与"民用技术"主体可能涉嫌的罪名以及共犯形态,警示相关人员要牢守法律底线;此外,在刑法规定之外建立更加周全的保密举措,才能最大程度上守护我国的军事秘密安全。  相似文献   

11.
魏庆 《当代海军》2007,(1):65-66
据透露,美国五角大楼正在秘密研究一种匪夷所思的"鲨鱼特工"——通过在鲨鱼大脑植入芯片对其遥控,从而将凶猛狡诈的鲨鱼变成一种"生物机器人",从而可远距离指挥它们秘密跟踪刺探敌方船只的运动,在毫无察觉情况下完成各种"间谍任务"!  相似文献   

12.
为完善国家秘密保护法律制度,现行《刑法》规定了故意泄漏国家秘密罪。在司法实践中,需严格把握本罪的构成要件,并以此为基础,准确区分此罪与彼罪,正确施以刑罚。  相似文献   

13.
秘密监听对公民宪法所保障的权利和自由产生了威胁,但是对侦查日益智能化的犯罪又是不可或缺的证据收集方式。从适应刑事庭审方式对证据要求的角度对秘密监听加以规范,使其以最小化的侵犯公民权利、自由的方式,达到证据收集效率的最优化,使以秘密监听收集方式获得的证据不致因违法而被排除在法庭之外,就必须从理论上解决秘密监听的法理依据及其密切相关的强迫自证其罪与拒绝证言权等问题,并使其能够最终成为定案的依据。  相似文献   

14.
漏网之谍     
谭顺谋 《环球军事》2012,(12):62-63
冷战期间,约翰·弗拉基米尔·赫斯基上尉曾在美国空军驻德国柏林的一个秘密监听站工作,可以接触到包括密码在内的各种绝密信息。在美空军的一次例行测谎检查中,赫斯基未能通过测试从而引火烧身,引起特工部门的警觉,进而从其住处搜出了大量的机密情报资料。  相似文献   

15.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   

16.
于洋 《环球军事》2013,(24):54-56
近期,在媒体热炒美国大使馆“白盒子”监听事件的同时,一支美国秘密情报部队一特殊情报搜集部,也随之浮出水面。实际上,这既不是第一支被暴露的美国秘密部队,也不会是最后一支。长期以来,在美国境内甚至境外,美国政府及军方一直秘密供养着一大批秘密部队,  相似文献   

17.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。  相似文献   

18.
2013年12月6日,在日本自民、公明两党的强行推动下,饱受争议的《特定秘密保护法案》在参议院全体会议上最终获得通过。  相似文献   

19.
坠落的“哨兵”掀开了美国对伊朗核计划进行秘密侦察行动的一角。实际上,美国无人机不仅只对伊朗一国进行秘密侦察,很多国家都在遍布全球的美国无人机监视之下。  相似文献   

20.
随着军事斗争准备的不断深入,隐蔽战线斗争愈演愈烈,身边的一件小事、一个小节,都有可能成为敌特获取我军事秘密的渠道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号