首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 12 毫秒
1.
造成世界局势的不稳定,影响和改变政治进程;核、生、化武器扩散有引发恐怖活动升级的危险。当前,除了一些国家和地区不断发生武装冲突之外,世界范围内越来越严重的恐怖主义威胁是世界局势不稳定的一个突出方面。恐怖主义已构成了对国际安全的严重挑战。  相似文献   

2.
程琳 《信息化建设》2014,(12):35-36
当今时代,恐怖主义对世界和平与人类安全构成了重大挑战与威胁。随着全球经济一体化进程的加快和信息化时代的到来,恐怖主义呈现出许多新特点。其中最突出的一个特点就是网络恐怖主义的发展。五大难题当前,恐怖分子利用互联网开展的招募、宣传、策划、洗钱、组织恐怖袭击等活动已经成为全球恐怖活动变化的重要特点。面对这种新情况,各国反恐部门加强合作,共同打击网络恐怖活动成为当前反恐怖斗争中一项十分迫切而又艰巨的任务。但是,打击网络恐怖活动存在着一系列难题。  相似文献   

3.
<正>英国的网络安全监督机构近日发布调查报告说,华为公司在英国提供的技术、通信产品对英国国家安全不构成威胁。华为公司2010年在英格兰牛津郡的班伯里建立了网络安全评估中心,负责分解并剖析在英国使用的硬件设备和软件。2014年,英方成立了针对华为网络安全评估中心的监督委员会,委员会主席由英国情报机构政府通信总部负责人担任,成员包括华为高管、英国政府机构和电信部门代表等,负责监督和确保该中心的独立性和工作能力,并向国家安全顾问提交报告,以确保华为可能给国家安  相似文献   

4.
何伟 《信息化建设》2003,(10):42-44
网络技术革命已把人类社会推向了信息网络化的时代,这不仅改变了长期以来我们既有的社会经济结构,而且改变了人们的价值观念和社会生活方式,形成了全新的社会生活空间的网络环境。 但就在全球上下一片高歌猛进迎接信息化时代的同时,各种信息犯罪活动也频频发生,全世界由于信息系统安全的脆弱性而导致的经济损失逐年上升,给国家安全、知识产权以及个人信息权带来了巨大的威胁。这种新的恐怖主义形式引起了世界各国的极大忧虑和社会各界的广泛关注。  相似文献   

5.
网络实名制是继IP、域名之后的第三代互联网访问方式。实名制让互联网用户直接使用企业名、产品名、网站名等真实名称,就可直接快速到达目标网站,无需记忆复杂的域名、网址等。总体上看,网络实名制要比网络虚名有利  相似文献   

6.
对恐怖主义与刑事犯罪、政治犯罪、战争犯罪的关系进行了一些法理分析;进而对打击恐怖主义涉及的自卫权与国家主权、国际司法合作、人道主义等问题作了一定的法理分析。旨在帮助界定恐怖主义和更有效地打击恐怖主义。  相似文献   

7.
恐怖主义发展至今已脱离了单纯的暴力方式,随着互联网的快速发展,网络恐怖主义作为恐怖主义的一种新的形式已悄然登上历史舞台;网络恐怖主义分子运用其先进的网络技术手段威胁着全球信息安全,对国家安全构成了新的挑战。  相似文献   

8.
对恐怖主义的刑法思考   总被引:1,自引:0,他引:1  
完善恐怖主义的国内立法和司法势在必行,打击恐怖主义是目前我国刑法面临的重要任务之一,也是我国刑法学探讨的重要课题之一。遗憾的是,当前国内对恐怖主义的研究甚少,而且往往把恐怖主义纳入政治学范畴探讨。应确立对恐怖主义的刑法理念的认识,从刑法学角度识别恐怖主义,把握恐怖主义之犯罪构成,以利于恐怖主义刑事立法的科学化,达到对恐怖主义最有效的刑事打击。  相似文献   

9.
网络就是一个社会的缩影,任何人都能在这里找到自己的位置,你可以是一个信息收集者。可以是—个娱乐爱好者。也可以是—骨吨斥说者或者倾听者……正因为网络是一个自由、不受限制的虚拟世界,所以也不可避免成为鱼龙混杂的是非之地。那么,如何才能真正维护网民权利,促进网络文化良性发展呢?网络实名制的出现,或许是一种解决之道,虽然各方对它的态度至今仍褒贬不一。  相似文献   

10.
《世界博览》2012,(9):26-26
正在美剧《gossip girl》(绯闻女孩)中,gossip girl是纽约上东区一个谣言论坛,各个主角都有被这个论坛陷害的痛苦遭遇,不过这只是编剧手中的金牌道具。现实中的美国,谣言可是要付出代价的。在中国,查处网络谣言是近日网上一大热点,其实各国立场是一致的:严厉打击,决不手软。  相似文献   

11.
经济的发展推动了网络技术的进步革新,计算机网络技术成为社会生产和生活不可或缺的一部分。由于网络信息具有开放性和共享性,决定了其本身的双刃作用,即在为人们提供便利、提高社会生产效率的同时,还带来了网络安全威胁,这也在一定程度上阻碍了网络技术的发展。基于此,本文结合了计算机的相关知识,分析了计算机网络技术存在的安全问题,探究网络防御的有效途径,为网络技术的健康发展提供参考思路。  相似文献   

12.
张昱 《广东科技》2011,20(10):51-52
随着计算机的普及和应用,计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.网络的安全不仪仅关系到个人和企业的信息的安全,也是国家发展所面临的一个重要问题.所以网络技术的安全显得尤其重要了.  相似文献   

13.
王磊  李晓光 《科技信息》2006,(11):10-11
本文时Ad-hoc网络进行了简单的介绍.Ad hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合.对该种网络的安全性进行了讨论,找出了一些可行的措施.  相似文献   

14.
《科技潮》1998,(5)
丕限时速的国家:德国。目前,世界各国对汽车驾驶速度的限制各不相同,现排列如下,最高时速为140公里的国家:意大利。最高时速为130公里的国家:法国、瑞士、奥地利。最高时速为120公里的国家:保加利亚、南斯拉夫、芬兰、比利时、卢森堡、西班牙、葡萄牙。最高时速为110公里的国家:瑞典、捷克斯洛伐克、英国、波兰。最高时速为100公里的国家:  相似文献   

15.
王芳  邵凯 《科技资讯》2007,(35):157-157
聚类分析是数据挖掘方面重要的研究领域.K均值聚类分析将样本分成指定的几类,并且这几类的特征目前是不知道的.K-均值聚类方法是一种简单、快速和有效的聚类方法.本文用K-均值聚类方法对各国按饮食构成进行分类.  相似文献   

16.
【美】《新闻周刊》2012年11月19日奥巴马胜选连任,各国反应不一。英国保守党议员欢呼雀跃,首相卡梅伦表示期待与奥巴马继续合作,首先是携手解决叙利亚内战危机。俄罗斯总理梅德韦杰夫则称赞奥巴马是一位可理解并可预测的合作伙伴,很高兴美国总统不是那位将俄视为头号敌人的人。在肯尼亚,奥巴马祖籍地的庆祝人群一遍遍地高喊着奥巴马的名字,但  相似文献   

17.
张丽娟  严军 《科技信息》2010,(18):I0047-I0047
打击恐怖主义是当今国际社会的共识,但对恐怖主义活动的打击应在国际法律框架的约束下进行。尊重国家主权,加强国际合作,特别是要发挥联合国的主导作用,在这种条件下采取的反恐怖行动才能产生积极的效果。  相似文献   

18.
19.
李艳 《南昌高专学报》2004,19(1):79-80,88
网络信息系统的广泛普及,在造福人类的同时,也使得新的邪恶与罪孽相伴而来。一络信息系统中的各种犯罪活动已经严重危害着社会的发展和国家的安全。本文通过论述客户机、服务器和TCP/IP协议三个方面的安全隐患以及防范措施,以此来解决网络安全的问题。  相似文献   

20.
网络信息管理及其安全   总被引:2,自引:0,他引:2  
杜君 《太原科技》2009,(10):75-76
介绍了网络信息管理的定义及其管理内容,对网络信息管理涉及到的安全问题及访问控制策略进行了分析,并提出了网络信息管理的安全构架.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号