共查询到20条相似文献,搜索用时 62 毫秒
1.
商业秘密是不为公众知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。商业秘密的不公开性和不确定性等特征。决定了它极易被侵犯。国家必须在立法上完善保护商业秘密的法律体系,不断解决社会经济实践中有关商业秘密的新问题。 相似文献
2.
商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息,是企业知识产权的重要组成部分。 相似文献
3.
根据《反不正当竞争法》第十条第二款的规定,商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。权利人对商业秘密的占有、使用、处分、收益的权利简单地称为商业秘密权。 那么这些经过权利人运用特殊手段保护的信息到底包含哪些具体的内容呢? 商业秘密权是什么性质的权利,学术界还在争论。有的认为商业秘密权只是一种财产权,分为相对财产权和无形财产权两种不同的见解;有的认为商业秘密是一个全面性的权利体,具有多方位性质的侧面,不能像财产权那样对不特定的人主张权利… 相似文献
4.
我国商业秘密中认定合理保密措施的标准较为模糊,留给法官的自由裁量权较大,且与竞争法的价值取向不符。在认定保密措施合理性时,应当以是否能够充分表达权利人的主观保密意愿为核心标准,并基于维护竞争秩序的需要,根据权利主体的经济规模、商业秘密的价值以及被告行为的非正当性,确定对保密措施所起到的客观保密效果的要求,明确各类商业秘密与保密措施间的对应关系,将裁判重心转移至对被告行为是否属于不正当竞争的判断。 相似文献
5.
近年来侵犯商业秘密的案件时有发生,其中企业内部雇员以人才流动为由,带走企业秘密的占有相当大的比例,权利人采取保密措施是商业秘密得以获得法律保护的前提之一。中国企业。特别是科技型企业,应该也必须利用现有的法律制度来建立起自己的一套保密制度。本期“商业秘密保护手册”中,将告诉商业秘密权利人可通过哪些法律途径有效保护自己。 相似文献
6.
所谓“商业秘密” ,“是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”这是《中华人民共和国反不正当竞争法》第十条中对商业秘密范围作出的法律上的界定。而在现实生活中 ,人们对商业秘密范围理解正有扩大的趋势 ,可以说任何与社会竞争和经济利益相关的特定信息都可以构成商业秘密 ,如产品、配方、工艺程序、改进的机器设备、各类图纸、研究开发的文件、客户情报等等 ,即除了当事人愿意以专利形式、作品形式公开以换取知识产权保护的信息之外 ,其它任何可以带来竞争优势的具体商业… 相似文献
7.
所谓商业秘密,从法律上看,是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术和经济信息,包括生产技巧、工艺秘诀、产品配方,也包括商业经验、经营策略、信息情报,仍至客户名单。 然而,商业秘密这个知识产权的一片绿洲,却被一些鸡鸣狗盗的小人肆意践踏、宰割,简直达到了令人不堪入目的境地。可以说,从东到西,从南到北,上至中央国家企业,下到乡镇乃至村办企业,真是无处不患,无处不 相似文献
8.
随着知识产权制度的不断完善,世界许多国家为了保护公平竞争,推动科学技术的进步,纷纷将商业秘密作为无形资产加以保护,从而使其成为知识产权制度中的一个重要的组成部分.我国<反不正当竞争法>把商业秘密定义为:"不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取了保密措施的技术信息和经营信息",并且该法还对商业秘密侵权行为及其应该承担的责任进行了明确的规定.在商业秘密侵权诉讼的实践中,原、被告双方都需要根据诉讼法的规定,履行相应的举证责任,以支持其诉讼请求,达到最有利于自己的诉讼结果. 相似文献
9.
商业秘密是不为公众所知悉,能为权利人带来经济利益、具有实用性的信息,同时也是需要权利人采取一定措施加以保护的信息。随着社会主义市场经济的发展。企业间竞争日趋激烈,保护商业秘密已成为事关企业生存和发展的重大事情。为了适应形势发展的要求,探讨如何在财会工作中加强对企业商业秘密的保护,是摆在会计界面前的又一急待解决的新课题。 相似文献
10.
在商业秘密纠纷中,因为对商业秘密构成的理解不同,导致双方在是否构成侵权问题上的观点大相径庭,是非常普遍的现象。而造成理解不同的最主要的原因,就是商业秘密构成的不确定性。商业秘密构成的不确定性主要表现在两个方面:首先是有没有采取合理的保密措施,合理的保密措施是决定商业秘密处于不为公众所知悉,保持秘密状态的根本;其次,商业秘密是否具有新颖性,新颖性是决定商业秘密是否有价值,是否构成秘密的重要因素。对这两个问题认识的正确与否,是顺利解决商业秘密纠纷的关键。许多人都向我们提出过这样的问题,既然我国法律已… 相似文献
11.
黄琼娇 《科技情报开发与经济》2011,21(27):135-136
在市场的激烈竞争中,随着窃密和反窃密斗争的不断升级,档案保密工作面临着更加严峻的挑战。为做好新形势下的档案保密工作,必须加强宣传教育,提高保密意识,强化领导责任,加强档案涉密人员和重点部位保密管理,提高档案人员的综合素质。 相似文献
12.
13.
为了提升非正交多址接入(Non-Orthogonal Multiple Access,NOMA)协作传输系统的安全性能,本文研究了一种基于NOMA双用户协作传输策略的窃听系统模型,并分别推导了此模型下的遍历安全速率和安全中断概率的闭式表达式。仿真结果表明,当存在强解码能力的窃听节点时,本文提出的协作联合接收策略与传统NOMA协作传输策略以及直连策略相比,遍历安全速率最大提升了0.281 bps·Hz-1和0.937 bps·Hz-1,安全中断概率最大降低了2.53dB和3.08dB。 相似文献
14.
为了改善大规模多输入多输出(multiple-input multiple-output,MIMO)中继系统的能量效率和安全性能,提出了基于混合模数转换器(analog-to-digital converters,ADC)的大规模MIMO放大转发中继系统,该系统的中继天线由独立的两部分构成,M0个天线配置中分辨率(5 ~ 12) ADCs和M1个天线配置1 bit低分辨率ADCs.该大规模MIMO放大转发中继系统,通过采用随机矩阵理论,首先获得系统总的安全中断速率,然后根据构建的能量消耗模型,获得系统的安全能量效率(secrecy energy efficiency,SEE).仿真分析表明,在基于混合ADCs的大规模MIMO中继系统中,用中等分辨率ADCs代替高分辨率ADCs不仅能保证系统的安全中断性能,同时还能有效地改善系统的SEE;且存在使系统SEE最大的信源最优发射功率;同时,中分辨率天线数M0和低分辨率天线数M1的比例也是影响系统性能的重要参数. 相似文献
15.
用Honeypot改善NIDS性能 总被引:2,自引:0,他引:2
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性. 相似文献
16.
亢保元 《中南大学学报(自然科学版)》2004,35(3):453-456
从信息论的角度对密码体制的完善保密性进行了研究,通过比较明文空间、密文空间及密钥空间的各种熵和互信息量之间的关系得到了一般密码体制达到完善保密的一些充分与必要条件.此外,对每个密钥被等概使用的密码体制达到完善保密的条件进行了研究,得到了这类体制达到完善保密的1个充分必要条件.研究结果表明:一个密码体制要达到完善保密它的密钥空间的熵应不小于密文空间的熵;明文空间与密文空间的互信息量应该为零;密文空间互信息和密钥空间之间的互信息有关. 相似文献
17.
本文分析了我国商业秘密保护立法的现状和我国商业秘密保护立法存在的问题,提出了完善我国商业秘密法律保护的几点设想。 相似文献
18.
对新鲜性进行了细粒度的定义, 并将新鲜性和秘密性结合, 完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性, 并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现 Helsinki 协议中存在的微妙的安全缺陷。 相似文献
19.
计算机网络安全与保密 总被引:8,自引:0,他引:8
关启明 《河北理工学院学报》2003,25(2):84-89
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献