首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘建仲 《中国电子商务》2011,(6):114-114,116
网络数据库安全问题一直是围绕着数据库管理的重要问题,数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要.本文论述了网络环境下数据库所面临的安全威胁,并分析了提高网络数据库安全性的解决办法及防范策略.  相似文献   

2.
近年来,P2P网络借贷发展的如火如荼。但该模式同时也受到了广泛的质疑,P2P网贷平台被舆论指为"影子银行",有涉嫌非法集资犯罪的问题。本文深入分析了P2P网络借贷模式的交易流程,指出因网贷平台有权使用支配客户的资金,该模式的确涉嫌非法集资犯罪,并对该模式提出了改进的对策。  相似文献   

3.
随着计算机网络技术的普及,利用互联网实现办公自动化,并将办公自动化应用到高校行政管理部门等安全性要求较高的机构已成为一种迫切的需要.办公自动化网络是一个中小型的局部网络,办公自动化网络系统是自动化无纸办公系统的重要组成部分.加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题.  相似文献   

4.
IPv6比IPv4具有巨大优势,IPv6是互联网发展的必然结果.IPv6的应用将会为我们带来全新的服务体验,但是IPv6也带来了在互联网安全方面的一些新问题和新挑战,IPv6带来的新问题和挑战包括网络侦察、非法访问、第三层和第四层欺骗、ARP和DHCP攻击、Smurf攻击、路由攻击,蠕虫病毒以及IPv6和IPv4的互通.IPv6当前无法克服主要是窃听、应用层攻击、非法设备Man-In-Middle等.  相似文献   

5.
赵丹枫  高欣 《现代商业》2007,(30):256-257
各式各样,日益增多的非法集资行为严重扰乱了国家的金融管理制度,行政处罚手段已经明显不能有效地规制社会上纷繁复杂的非法集资行为,作为保障社会最后一道防线的刑法手段一旦介入了调整领域,部分非法集资行为也就上升为了集资犯罪.本文介绍了我国规制非法集资行为的有关政策法规和刑事立法状况,并对非法集资犯罪的处置原则和特点,以及要注意的问题,进行了研究.  相似文献   

6.
针对数字图书馆网络建设中所面临的信息安全问题,从互联网自身的不安全性、黑客非法攻击、计算机病毒等方面分析了影响网络安全的各种因素,并提出数字图书馆网络安全的防范措施。  相似文献   

7.
王慧生  葛文伟 《商》2013,(12):260-260
非法证据排除规则在我国经历了从无到有、从不完善到逐步完善的过程。2010年的《非法证据排除规定》,标志着我国非法证据排除规则的真正建立。2012年《刑事诉讼法修正案》以法律形式确立了非法证据排除规则,使我国的在该规则方面的各项法律法规更上了一个台阶,体现了我国对保障人权、惩罚犯罪的重视,但另一方面也暴露出非法证据排除规则亟需完善的问题。本文通过举出非法证据排除规则在实际中运用的案例,列举关于该规则2012年新出台的各项法律规定,以此来探寻我国非法证据排除规则存在的问题,并提出一些合理的建议与举措。  相似文献   

8.
中国应对国际木材非法采伐问题的思考   总被引:4,自引:0,他引:4  
编者按:木材非法采伐及相关贸易已成为国际热点和敏感问题,并对中国林业发展和对外交往产生了较大影响.本文作者就中国面临国际非法采伐压力的原因和中国木材进出口贸易与非法采伐的关系进行了探讨,提出了相关策略思考,为我国制定相关政策提供了参考依据.  相似文献   

9.
通过Internet连接和世界各地的朋友交流的确是件很快乐的事。但是,网络黑客也在网络上四处游荡,寻找机会盗取他人的帐号,利用其进行一些非法的活动,甚至非法闯入系统进行破坏。对于大部分个人用户,帐号被盗用,个人目录中的文件被修改或删除,电子邮件系统为他人控制会给个人带来很大的损失和麻烦。如何保护个人网络安全呢?本文从4个角度向读者介绍有关的网络安全的问题,帮你远离各种潜在的危险。  相似文献   

10.
随着计算机网络的不断普及、发展和进步,计算机网络带来了海量的资源,与此同时也引发了网络安全的问题。在信息时代社会,人们对计算机和网络的应用和依赖程度愈来愈高,网络不断发展,更多的运用到关键的重要的活动上,如:银行业务、企业运行业务及政府部门等,在网络上存储着大量的信息,随时这些信息数据都可能遭到非法的入侵,因此,网络存在着严重的安全隐患问题。本文针对网络安全的威胁以及表现形式提出了对加强网络安全应采取的一些防范措施。  相似文献   

11.
本文阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性.论述了网络防火墙安全技术的分类及其主要技术特征.探讨了黑客常用的几种方法及非法入侵所采用的策略,重点讨论了网络管理员在安全防护方面的一些经验和技巧.  相似文献   

12.
3.15消费者权益日晚会在每年这个日期的晚上无比坚定地如期举行.2009年以"有你更有力量"为主题的晚会上,非法买卖个人信息行为成为晚会的重点打击对象.相对于食品消费领域来说,非法买卖个人信息算得上是高科技领域消费范畴.伴随着网络的高度普及化,它可以与食品相媲美,深深影响着人们的日常生活.在2008年消费者申诉十大热点问题中,手机问题高居首位.这也就可以解释为什么个人信息泄露的问题会成为晚会的重头戏.  相似文献   

13.
《工商行政管理》2011,(8):22-22
中央外宣办、工业和信息化部、公安部、国家工商总局等四部门从4月中旬起在全国联合开展为期2个月的整治非法网络公关行为专项行动。四部门近日联合下发了《深入整治非法网络公关行为专项行动工作方案》。方案强调,要通过专项行动,坚决打击非法网络公关行为,遏制非法网络公关猖獗势头,维护互联网正常传播秩序和市场经济秩序。  相似文献   

14.
随着非静止轨道(NGSO)卫星系统的增加,使用相同频率、轨道邻近的卫星网络越来越多,这使得NGSO网络之间以及NGSO网络与传统的静止轨道(GSO)网络之间的同频干扰问题变得日益严重。深入研究了NGSO网络的同频干扰问题,针对NGSO网络具有时变性的特点,给出了计算NGSO网络同频干扰的思路和方法,在此基础上实现了仿真并对仿真结果进行了分析,得出了一些规律性的结论,为今后此类问题的研究提供了参考。  相似文献   

15.
《商》2015,(7)
《关于办理刑事案件排除非法证据若干问题的规定》和《关于办理死刑案件审查判断证据若干问题的规定》(以下简称《非法证据排除规定》和《死刑案件证据规定》,合称"两个《证据规定》")中首次关于瑕疵证据的相关规定,填补了证据制度中合法证据和非法证据间的空白,使一些存在轻微程序瑕疵的证据材料能够在适当补正以后恢复其证据能力,助力于案件事实的认定,节约司法资源。虽然如此,司法实务中的瑕疵证据制度仍然缺乏具体可操作性的配套细则,从而导致一些实为非法证据的"瑕疵证据"在审判程序中变身为有证据能力的证据,而一些名副其实的瑕疵证据却被枉作非法证据。要解决这一司法困境,需要全面分析瑕疵证据的概念与特征,并就瑕疵证据的认定与补正制定操作性强的指导规则。  相似文献   

16.
进入二十一世纪以来,信息化的进程越来越快,同时也出现了很多影响通信网络正常运行的干扰因素,如通信网络病毒的恶意传播、账户的非法访问、通信数据的完整性受到了破坏以及通信数据被盗取等.因此对通信网络运行造成影响的因素及对通信网络运行维护工作中的不足进行针对性地找寻,并将这些不足之处及时有效地改正,是确保通讯线路畅通无阻的重中之重.  相似文献   

17.
近来一些公办高职高专出现了私设"小金库",违规使用资金,非法挪用、截留资金等,公办高职高专开展防治小金库势在必行、任重道远。  相似文献   

18.
随着网络的兴起与发展,计算机与网络运用越来越广泛,网络会计成为会计未来发展的领域.本文阐述了网络会计发展中存在的问题,以及解决网络会计发展中问题的一些对策,并期望能促进网络会计的发展与完善.  相似文献   

19.
李琴 《现代商贸工业》2022,(18):197-199
随着我国经济发展,非法集资的案件也在不断增多,其中很多案件涉及范围之广、金额之大,耸人听闻,对社会稳定造成了很大的负面影响。加之当前互联网技术飞速发展,丰富了非法集资的手段,在一定程度上也增加了打击非法集资的难度。我国现在正处于经济改革的深水期,面临很多机遇和挑战,在金融改革制度和金融监管方面存在一些漏洞,为非法集资提供了环境条件。面对这样的情况,我国制定了相关的法律法规,重点打击非法集资等金融犯罪活动。本文针对非法集资的特征和成因以及防控措施进行研究,详细分析非法集资的相关理论,阐明非法集资的成因和危害,进一步介绍非法集资防治方面存在的问题,进而提出防控措施,为打击非法集资提供理论参考,在一定程度上加深我国学术界对非法集资的研究程度,全面促进我国非法集资防控发展。  相似文献   

20.
李龙星 《电子商务》2011,(11):59-60
网络公关在给工商企业带来好处的同时,也带来了弊端,如何搞好网络公关就显得十分重要.本文分析了网络公关中存在的一个问题,并针对性地给出了一些建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号