共查询到20条相似文献,搜索用时 15 毫秒
1.
长期以来,世界“间谍战”错综复杂,而今,其斗争领域已悄然扩展到了计算机网络这一无形空间。与以往的间谍相比,网络间谍不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、上树攀房的风险一台电脑和一条电话线,再加上他们魔鬼般的大脑,吞云吐雾间就可以将世界搅和得天翻地覆。 相似文献
2.
随着网络技术的迅猛发展及其在社会生活各个领域的广泛运用,人们对信息安全的认识得到了进一步深化和发展,信息安全逐渐成为国家安全中的一个突出热点.在网络信息时代,如何维护国家安全已经成为各国面临的重要课题.目前我国网络安全面临严峻的挑战,主要表现在信息产业和信息情报领域,网络泄密是信息安全问题的重要表现.其中网络间谍对国家信息安全危害极大,因此在新的时代背景下我们应当重新审视网络间谍对国家安全的影响. 相似文献
3.
随着网络技术的迅猛发展及其在社会生活各个领域的广泛运用,人们对信息安全的认识得到了进一步深化和发展,信息安全逐渐成为国家安全中的一个突出热点。在网络信息时代,如何维护国家安全已经成为各国面临的重要课题。目前我国网络安全面临严峻的挑战,主要表现在信息产业和信息情报领域,网络泄密是信息安全问题的重要表现。其中网络间谍对国家信息安全危害极大,因此在新的时代背景下我们应当重新审视网络间谍对国家安全的影响。 相似文献
4.
王登 《科技情报开发与经济》2006,16(20):232-233
从间谍软件的定义、分类入手,分析了计算机感染间谍软件的征兆,论述了间谍软件存在的必然性和不合理性,最后给出如何防范间谍软件的参考性意见。 相似文献
6.
7.
间谍软件的防范措施探讨 总被引:1,自引:0,他引:1
间谍软件是从2000年之后开始兴起,然而从2004年初至今,其增长速度非常迅猛,几乎占到了整个网络危害的近50%,已成为危害网络安全的一块非常可怕的"牛皮癣"。本文就间谍软件的发展、来源及如何清除、如何防范提出了自己的一些观点。 相似文献
8.
9.
近来“俄美间谍”事件让间谍再次成为公众感兴趣的话题之一,下面就让我们一起见识一下国际间谍博物馆收藏的十种设计最为精巧的间谍工具。 相似文献
10.
竞争情报与工商间谍 总被引:5,自引:0,他引:5
李建明 《科技情报开发与经济》1999,9(2):15-16
介绍了竞争情报的概念,并通过一些生动、具体的实例,说明了竞争情报与工商间谍的区别,并提出:约有95%的竞争情报都可以通过合法的、正当的渠道获得,但实践中也存在一些不规范的特殊竞争情报活动,这是一些难以判断其合法性与正当性的活动。 相似文献
11.
王爱民 《现代科技译丛(哈尔滨)》2004,(3):12-12
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。 相似文献
12.
13.
14.
15.
16.
1959年冬的某一天。一辆车厢上用油漆写着“回收废纸、清理仓库”的小型卡车,在埃及驻法国大使馆的后门停住了,紧接着,一个身穿脏兮兮工作服的小伙子从车上跳了下来。 相似文献
17.
可拍照手机由于可能被用于偷拍而存在法律问题,并有间谍专用器材之嫌.考虑到手机生产商纷纷将竞争焦点集中在手机的功能扩展方面,更考虑到运营商们已经或即将推出的彩信等业务对该功能之依赖,这一疑问确实非同小可. 相似文献
18.
19.