共查询到20条相似文献,搜索用时 500 毫秒
1.
应对SA8000,企业需要对成本、利润控制,保全企业的技术秘密;政府需要积极参与SA8000制度建设;加强国内保护劳动者权益法规的落实;防止企业成本、技术秘密泄露最根本的是提高产品的竞争力。 相似文献
2.
随着市场竞争的日益激烈,科学技术的飞跃发展,科学技术就是生产力,就是经济效益,就是财产的观点已是人们的普遍共识。但同时,由于科学技术在经济建设中的巨大效能,致使一些不法分子也打起了技术秘密的“主意”,以牟取暴利。从司法实践来看,该类案件有窃取技术成果的;有出卖专利技术的;也有假冒他人技术成果的等等。然而,由于我国目前刑法中尚无侵犯技术秘密罪条文,致使一些案件在司法实践中难以定性,从而使一些不法之徒逍遥法外,科学技术得不到应有的保护。对此,笔者建议刑法应当尽快增设侵犯技术秘密罪,对行为人科以重刑,才能切实保护技术秘密不受侵犯,主要理由有 相似文献
3.
4.
5.
校园网中三种常用网络安全技术的应用 总被引:1,自引:1,他引:0
目前校园网的建立越来越普遍,但随之而来的网络安全问题也越来越突出,如密码泄露、越权操作、数据窃取、病毒攻击等等。本文着重从硬件构建方面讨论当前校园网中三种常用且有效的网络安全技术的应用。 相似文献
6.
目前校园网的建立越来越普遍,但随之而来的网络安全问题也越来越突出,如密码泄露、越权操作、数据窃取、病毒攻击等等.本文着重从硬件构建方面讨论当前校园网中三种常用且有效的网络安全技术的应用. 相似文献
7.
原物品存在的问题:街头的公用IC电话在给人们带来方便的同时,也产生了相应的问题。丢失帐号和密码、泄露住宅电话号码的事时有发生。当你打电话时,窃取者站在旁边就能轻松地记下你所拨打的号码。 相似文献
8.
9.
加强电子政务信息安全的思考 总被引:2,自引:0,他引:2
随着国际政治形势的发展,以及经济全球化过程的加快,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键,而信息安全问题将涉及整个国家的经济、金融、国防、政治和文化安全。电子政务网作为政府业务通信枢纽,只有构建在安全可靠的计算机网络平台上,才能防止重要信息被攻击、窃取或泄露,安全地连接因特网或其他组织,才能确保政府顺利开展日常工作。 相似文献
10.
11.
12.
计算机科技的崛起给人们带来了很多的便利,但与此同时,网络安全面临着前所未有的挑战。以满足未来更高级别安全能力为出发点,提出了一种新型的基于区块链的抗泄露认证数据分享方案。在互联网企业之间分享用户信息的过程中,用户信息易被窃取或篡改,其中公司内部员工有意或无意泄露敏感数据尤为严重,影响到信息作为资产进行统一安全共享的效率,为此,本文使用信息负表示进行信息共享,结合区块链的去中心化、开放性、难以篡改的技术特征,并利用运行在区块链上的智能合约降低公司信任成本,解决上述问题,提高工作效率,同时推动社会发展智能化。 相似文献
13.
14.
随着世界新技术革命浪潮的逐年高涨,国内外技术市场和人才市场的日益发展,一个跨世纪、无硝烟的全球性“技术大战”正方兴未艾。当今世界以争夺“技术秘密”为主攻目标的“技术大战”,可谓明争暗斗,刀光剑影,愈演愈烈,成为现代社会的一个显著特征。 何谓“技术秘密”?按国际惯例,权威性解释,现在通常引用的是1961年国际商会理事会(简称ICC)通过的规定:所谓技术秘密,是指单独或结合在一起,为有利于完成工业目的某种技术;或者是为实际应用这种技术所必需的秘密技术知识和经验,或者是其总和 在我国 狭义的技术秘密 又 相似文献
15.
一、引言随着计算机网络、通信技术和数据库技术的发展,微机应用已深入到社会各个领域。计算机系统中存储了大量的经济、国防信息和科技知识,这些信息和知识是现代社会的基础和支柱。然而,由于计算机信息处理、存储、传输、使用和管理上的脆弱性,使它容易被滥用、丢失、泄露、窃取,甚至容易被窜改、冒充和破坏。因此,确保数据的安全性已成为日益紧迫的问题。近年来,信息的安全保密技术发展迅速,密码方案多种多样。但因微型计算机的运行速度、内在空间以及字长有限,许多加密方法难以在微 相似文献
16.
在当前经济环境下,相对于专利保护手段,采取技术秘密保护方式已经成为高新技术企业降低经济成本和避免公开信息的重要替代选择。然而,由于技术秘密没有专利所具备的独占性,在当前人才流动日益频繁的背景下,高新技术企业内部技术秘密的法律纠纷越来越受到人们关注。 相似文献
17.
《齐齐哈尔大学学报(自然科学版)》2018,(6)
云存储的出现和发展为广大用户提供了数据存储的便利,然而在云存储的模式下数据存储在远程服务器上,用户对自己的数据缺乏访问控制能力,这给用户的数据隐私带来极大的安全风险:访问权限的控制不当、云存储服务器遭到黑客攻击、服务商内部恶意员工窃取等原因都有可能导致用户数据泄露,而用户却不能及时了解到数据泄露情况。针对以上可能出现的问题,提出了一种基于属性加密的数据溯源方法,不仅为数据提供了安全可靠的加密机制,而且增加了细粒度的访问控制,支持数据拥有者的匿名性和可溯源性,能够在未知数据拥有者身份的前提下保证解密顺利进行,能够在不泄露数据拥有者身份信息的前提下对其进行合法身份的验证,并能够在必要情况下,由授权中心对数据进行溯源得到其拥有者的身份。 相似文献
18.
徐定水 《杭州师范学院学报(社会科学版)》1988,(5)
在温州工商业的发展历史中,抗战时期的工商业占有重要的地位,它是温州近代经济发展的里程碑。抗战以前,温州近代工商业虽已形成并初具规模,但就民族工业而言,力量仍是十分微弱。抗战前期,温州工商业获得了异常迅速的发展,以至出现了畸形的繁荣。通过这段时间的繁荣与发展,温州工商业从初步发展进入了全面发展。抗战后期虽然趋向衰退,但温州现代经济毕竟因此而打下了有利的基础.本文试就抗战时期温州工商业的有关问题进行探讨。 相似文献
19.
秦汉时代是我国封建商品经济大发展时期,此时私营工商业比较活跃。“重农抑商”是秦汉政府一贯之国策,具体操作中又另当别论,因而私营工商业所处法律环境相对复杂。私营工商业财产权法律规定不明确,私人产权不稳定,易被侵夺;私营工商业经营权在法律上受到限制、排挤;私营工商业平等竞争法律规范较多、较广泛,主要服从和服务于封建专制主义国家经济;私营工商业交易关系法律达成主要表现为契约,契约是司法裁判的重要凭证。 相似文献
20.
吕江 《中国新技术新产品精选》2009,(23):44-45
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受自然灾害。网络安全已经成为严重的社会问题之一。 相似文献