共查询到20条相似文献,搜索用时 15 毫秒
1.
一、计算机犯罪的特征所谓计算机犯罪,是指违反国家规定,利用计算机系统的特性,侵犯计算机信息系统,危害社会信息交流安全,并应受到刑罚惩罚的行为。它具有以下几方面的特征。1、技术性强。与其它犯罪形式相比,计算机犯罪突出的特点在于其技术性和专业性。犯罪者主要是一些掌握了电脑技术,特别是网络技术的专业人士或“网虫”。他们洞悉网络的缺陷和漏洞,运用丰富的电脑及网络技术,借助四通八达的网络对网络系统及各种电子数据资料等信息发动进攻,进行破坏。2、隐蔽性高。由于网络的开放性,可以使用匿名访问,犯罪作案不受时间、地点的限制,… 相似文献
2.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。 相似文献
3.
对违反规定的财政收支行为能否处罚之见解郭少斌《中华人民共和国审计法》第四十四条规定,对本级各部门(含直属单位)和下级政府违反预算的行为或者其他违反国家规定的财政收支行为,审计机关、人民政府或者有关主管部门在法定职权范围内,依照法律、行政法规的规定作出... 相似文献
4.
5.
天津市审计局自1995年开始实施密码通信工作以来,按照审计署、国家保密联合制发的《关于审计工作中国秘密及其具体范围的规定》文件要求,对计算机软件和通信保密设备的使用及密级事项具体范围的规定认真贯彻执行。同时,紧密围绕审计工作的中心任务,积极主动地做好密码通信工作,并取得了一定成绩。1998年在全国审计机关密码通信保密工作检查和天津市政府机关计算机网络传输工作检查中,受到审计署和市政府的通报表扬。 一、领导的重视和支持是搞好密码通信保密工作的重要保证 密码通信是指以现代计算机技术和通讯技术、设备为手… 相似文献
6.
《福建质量技术监督》2006,(9):49-49
日前,印度尼西亚农业部发布对来自国外的畜体、肉及内脏的进口及分布监控的指令草案。该指令草案涉及的产品有畜体、肉及内脏的种类(反刍类动物、猪肉,家禽肉,优质肉、加工肉)等;规定的进口要求包括:进口商、原产地区及国家、包装、标签及发货的要求;草案还制定了进口程序、动物检疫措施、分销监控措施等。 相似文献
7.
计算机病毒是一种程序,它能够对计算机系统进行破坏,还能够通过传播对其他计算机系统进行入侵,进行恶意操作,对计算机上的资源造成破坏。随着网络的发展,防范计算机病毒显得尤为重要。本文结合计算机病毒的类型、特点和涉及的技术,对其防范措施进行了阐述。 相似文献
8.
9.
近年来,由于部分经营者无视国家劳动法律、法规,企业无故拖欠或者克扣劳动者工资引起的劳动纠纷增多,有的用人单位已经严重侵害了劳动者的合法权益,应引起我们高度重视;《劳动法》第50条明文规定,工资应当以货币形式按月支付给劳动者本人;不得克扣或者无故拖欠劳动者的工资。劳动部发关于贯彻实施《劳动法》的意见、《违反和解除劳动合同的经济补偿办法》、但资支付暂行规定)、《违反<中华人民共和国劳动法>行政处罚办法》等规章均对此有过明确的规定。但是,从劳动部门掌握的情况看,企业无故拖欠或者克扣劳动者工资的问题不仅时… 相似文献
10.
今年以来.乐至县审计局组织开展学习宣传《保密法》活动。在要求全局人员充分认识保密法的重要意义的同时.一是加强涉密载体的管理。增加硬件设施.对国家秘密严格执行保密期限制度.加强涉密计算机的管理.对于涉密计算机严禁接人互联网及其它公共网络,严格执行对涉密文件的查阅、复印、外出携带等安全规定。同时制定保密责任守则。对于违反保密法规定造成严重后果的要依法追究法律责任。 相似文献
11.
日前,安县人民政府出台了《国家机关工作人员违反财经规定行为问责办法》,对其所管辖部门、乡镇等机关工作范围内,由于故意或者过失,不屐行或不正确履行法定职责,造成违反国家财经规定的行为进行问责并追究责任。该办法对问责的对象、范围、程序、方式和成果转化进行了具体的规定。 相似文献
12.
13.
文章针对飞行器嵌入式计算机系统的具体需求,设计了弹载信息处理系统硬件平台。介绍了嵌入式弹载计算机的体系结构,并给出了各个模块的具体设计;给出了飞控计算机中央处理单元的详细参数和处理器上运行的软件的功能和处理流程。最后进行了A/D采样和串口通信实验,验证了本嵌入式计算机系统平台设计的有效性。 相似文献
14.
15.
隐瞒、截留财政收入是指党和国家机关、人民团体、企事业单位违反国家有关规定,以弄虚作假等手段,隐瞒、截留应当上交国家的税金、利润或者其他财政收入归单位所有,或者将隐瞒、截留款合伙私分的行为。 相似文献
16.
浅议电子数据安全审计 总被引:5,自引:0,他引:5
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。 相似文献
17.
计算机及网络技术给统计系统的数据处理及数据传输带来了极大的便利,统计对计算机及网络的依赖程度越来越大,但随着计算机应用和网络的扩展,计算机病毒对系统网络的影响也在增大。如何建立可靠完善的防病毒体系,保证计算机系统及网络良好地运行是迫切需要考虑的问题。 相似文献
18.
19.
20.
传统的由计算机控制的门禁系统需要构建专用的控制网络,并且不能进行局域网之外的无线远程控制;而以IP通信为基础的融合通信,把计算机网络与传统通信网络融合为一体,将数据、音视频融合在一个网络平台上;本文实现的门禁系统,利用IP网络,将门禁和IP融合通信达成一个有机的整体,是一种能实现无线WIFI控制的门禁系统。 相似文献