共查询到20条相似文献,搜索用时 15 毫秒
1.
信息已成为当代社会最重要的战略资源,它既带来了新的机遇也带来了新的国家安全问题。国家安全不能单纯理解为只是抵御外部军事威胁为重点的国家安全,而应转为国家的全面的安全。军事安全与其它安全之间的传统界线趋于融合,科技和信息安全对整个国家安全的影响更为突出,成为维护国家利益的有效武器,这是对国家安全在战争认识上的升华;同时网络空间的形成已使国家安全处在一个虚拟的空间战场之中。 相似文献
2.
突发事件应对法规定,编造并传播有关突发事件事态发展或者应急处置工作的虚假信息,或者明知是有关突发事件事态发展或者应急处置工作的虚假信息丽进行传播的,责令改正,给予警告;造成严重后果的,依法暂停其业务活动或者吊销其执业许可证;负有直接责任的人员是国家工作人员的, 相似文献
3.
正进入21世纪,俄罗斯利用高技术迅猛发展和部队大规模换装的契机,从国家战略、组织机构、信息共享、竞争订货、技术共用等方面,全方位推进装备建设军民深度融合。一、高度重视军民融合发展,从国家层面指导军民融合推进俄罗斯从国家安全战略、军事学说、军事战略等方面,均明确提出加强军民融合。一是从国家安全战略层面明确提出要 相似文献
4.
5.
本文依据我国《广告法》和刑法理论,探讨了虚假广告罪的罪名、主要特征及其刑事责任问题.界定了虚假广告罪的概念,认为本罪的主要特征表现为三个方面:一是主体具有特殊性和多元性;二是由于主体的特殊性和多元性决定了这种犯罪行为方式方法的多样性;三是由于这种犯罪行为方式的多样性,则决定了触犯刑事法律条文的竞合性和对这种犯罪行为处罚应坚持行政、民事、刑事相结合的“三位一体”性.对本罪的刑事责任问题,作者认为:对违反《广告法》第三十九条规定构成犯罪的,在现行刑法没有增设虚假广告罪以前.应以诈骗罪定界处刑;对违反《广告法》第三十六条、第四十四条构成犯罪的,应区别不同情况,分别以诈骗罪,伪造、变造公文、证件罪,投机倒把罪定罪处刑;对发布虚假广告销售假药的案件,应按刑法第一百六十四条贩卖假药罪论处,不能实行数罪并罚. 相似文献
6.
7.
太空在国家安全博弈和军事竞争中的“高边疆”角色愈发突出,太空网络安全问题正成为这一领域的重要安全议题。从内涵上看,太空网络安全问题的兴起源于太空本身的信息支援功能;从途径上看,网络攻防手段日益向物理空间延伸,太空系统遭受网络攻击的可能性逐渐上升;从趋势上看,太空互联网在成为各大国竞争新焦点的同时,也促进了太空和网络空间的深度融合。太空网络安全问题既包括针对信息传输和空间设施的网络攻击问题,也包括新应用新产业带来的国家主权安全问题。为此,必须引起高度重视,找到有效应对之策。 相似文献
8.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体 相似文献
9.
10.
浅析思想政治教育中的“虚假接受”现象 总被引:4,自引:0,他引:4
单宏全 《军队政工理论研究》2002,3(3):47-50
按照受体对教育灌输信息的认知认同和实践反映 ,可将接受划分为虚假接受和真正接受。在我军思想政治教育中 ,不同程度地存在着“虚假接受”现象 ,其原因 ,既有受教育者的因素 ,又有教育者方面的因素。避免虚假接受应把握以下几点 :切实加强教育者的素质 ;始终保持教育者的以身作则 ;高度重视官兵的主体性 ;充分利用官兵的能动性 ;努力营造良好的教育环境 相似文献
11.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
12.
13.
2005年7月4日美国利用“深度撞击”号探测器击中“坦普尔1号”彗星。表明美国已经把天战从实验室带到战场熏天战的威胁已经走到我们面前,将带来作战形式的变化。下面,笔者谈几点“深度撞击”实验对未来天战的启示。一、太空战略地位日益提高随着空间军事化和商业化的迅猛发展,空间已成为当今维护国家安全和国家利益所必须关注和占据的战略“制高点”。现代战场空间已经从陆海空进一步延伸到外层空间,未来战争将是陆海空天一体化的战争,没有强大的航天力量,不但没有制天权,还将削弱制空权、制海权和制信息权等,最终丧失战争的主动权而难以保… 相似文献
14.
近年来,网络中涉军负面虚假信息量呈急剧上升趋势,严重损害了人民军队形象,对部队的全面建设造成巨大干扰。因此,对网络涉军负面虚假信息的来源、类型、特点、传播规律等进行深入研究,进而探索其应对和解决之策,具有积极而重要的现实意义。 相似文献
15.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。… 相似文献
16.
面对信息安全领域的新趋势与新特点,我们亟需通过完善国家信息安全战略、构建信息安全体系、推广自主可控的安全技术和产品等方式提高我国信息安全技术水平 相似文献
17.
论信息网络时代的国家安全 总被引:3,自引:0,他引:3
本文对信息网络时代国家"信息疆域"和“信息主权”产生的背景和特点进行了论述和分析,认为"信息疆域"和“信息主权”是国家疆域和国家主权的扩展和延伸。分析了信息网络时代国家安全主要面临的威胁,提出了国家安全的概念不再只是维护传统意义上的国家主权与领土完整,国家安全涉及到国家的政治、经济、军事、社会、科技、文化等领域。因此“信息疆域”和“信息主权”不受威胁,是信息网络时代国家安全的关键和核心。 相似文献
18.
当今世界,由于组织非法出入境国际犯罪集团活动的猖獗和伪造出入境证件手段的高科技化,研究出入境证件的防伪技术和伪假出入境证件的鉴别技术,已成为提高边防检查质量和效益的关键问题,并引起了世界各国出入境管理(移民)部门的高度重视.在这种背景下,公安部出入境管理局与武警学院合作创建了出入境证件研究室,专门从事这项研究工作.作者依据1999年去以色列和2000年去荷兰参加两个相关国际研讨会所获取的信息及相关资料,分护照证件防伪和鉴伪两个方面,比较系统地介绍了多数国家目前还在广泛使用的传统护照、证件和少数国家已开始使用及不少国家正在研制的新型护照、证件的防伪技术,总结了我国和其他国家正在使用和研制的伪假护照、证件的鉴别技术,并对护照、证件防伪技术和伪假护照、证件鉴别技术的发展前景做出了预测,以求为边防管理专业教学和出入境证件研究室的研究工作提供一些本行业的前沿信息. 相似文献
19.
高慧开 《中国人民武装警察部队学院学报》2002,18(6):21-22
出入境证件研究人员应在全面研究出入境证件的基础上加强对签证尤其是"小国家"签证样本的收集与分析;研究人员要注重在当前没有高级文检仪的情况下使用其它鉴别仪器的方式方法;在牢记出入境证件的主要防伪暗记的同时,还要熟悉与掌握出入境证件样本的内容与防伪特征以及犯罪团伙的伪造手法及伪造内容等;要不断学习与积累防伪技术知识,将出入境证件研究工作推向一个新的高度. 相似文献
20.
国家安全与我国领土完整、广大人民群众的幸福生活、社会经济的健康稳定可持续发展密不可分。需要借助大学生安全教育这一课程,实现和总体国家安全观的深度融合,为大学生灌输国家安全意识,提高其国家安全责任感和保障能力,成为目前我国高等教育的重点目标。基于此,文章针对总体国家安全观融合大学生安全教育课程展开研究,并提出融合路径,供参考。 相似文献