首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
倪迎花 《科教文汇》2009,(24):62-62,219
目前校园网中存在的几种不安全因素主要有:利用共享介质进行网络窃听、DHCP攻击、地址盗用。针对这些不安全因素提出相应的解决策略:防止利用共享介质进行网络窃听、采用高端硬件防火墙设备防止DHCP攻击、利用绑定技术防止地址盗用,从而提高校园网络的安全。  相似文献   

2.
近年来,随着科学技术的发展,光纤通信网络窃听方法越来越多,技术越来越高明,光纤通信的安全性受到极大的威胁。并且,如今有很多窃听技术极为隐蔽,很难被检测到。因此,相关部门及工作人员应着力研究光纤通信窃听技术以及防御方法,改善光纤通信网络窃听问题。  相似文献   

3.
集结众多型男演员的电影《窃听风云》一上映就是既叫好又叫座,观众们走进电影院观赏精彩故事情节的同时,也被片中展现的大量窃听技术所吸引。其实手机窃听器在互联网上挺盛行,据业内人士透露,许多已婚妇女成为购买主力。最新的报道甚至显示,仅仅花1000元就可以买到手机间谍软件进行全程监视,连iPhone这样的大牌手机都曝出技术安全漏洞,黑客通过短信可启动监听目的。从最早纯粹用于军事目的到如今的"窃听滥",关于窃听技术有哪些你不知道的故事,对于恼人的"手机窃听"你又该如何防范?你的手机被监听了吗?以下我们为您一一解答。  相似文献   

4.
集结众多型男演员的电影《窃听风云》一上映就是既叫好又叫座,观众们走进电影院观赏精彩故事情节的同时,也被片中展现的大量窃听技术所吸引。其实手机窃听器在互联网上挺盛行,据业内人士透露,许多已婚妇女成为购买主力。最新的报道甚至显示,仅仅花1000元就可以买到手机间谍软件进行全程监视,连iPhone这样的大牌手机都曝出技术安全漏洞,黑客通过短信可启动监听目的。从最早纯粹用于军事目的到如今的"窃听滥",关于窃听技术有哪些你不知道的故事,对于恼人的"手机窃听"你又该如何防范?你的手机被监听了吗?以下我们为您一一解答。  相似文献   

5.
孙立华 《百科知识》2013,(15):63-64
近年来,美国情报部门利用其先进的技术手段,不断加大情报搜集力度。据美国媒体披露,美国窃听的目标不仅是别国的驻外使领馆、驻外机构及其人员,而且越洋电话、电报和邮件,空中的飞机,水下的潜艇,乃至目标国家内陆城市之间的通信都是其窃听的对象。计算机网络窃听网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获  相似文献   

6.
沈艳红 《情报探索》2006,(10):76-77
针对企业反竞争情报工作中的问题,提出企业应从思想上加强保密意识、管理上健全保密制度、技术上提高保密手段和充分运用法律武器等方面开展反竞争情报工作。  相似文献   

7.
苏娜 《知识窗》2002,(12):47
巴黎不但是“花之都“,还是座“窃听都市“.在这里每年都要发生10多万起窃听案,多数市民时常有被窃听的感觉.法国官方窃听机构分别为GIC“行政窃听“和警方“司法窃听“.GIC拥有1800条专用窃听线路,应内务、国防和预算三个部门的请求,限用于与国家安全保障及危险组织犯罪有关的窃听.这种“行政窃听“每年多达3200多起;“司法窃听“自1993年以来每年均有1万起以上.……  相似文献   

8.
窃听的历史由来已久。时下,被截获的一条谈话内容可能值几百万、甚至几十亿卢布。因此,窃听水平也越来越高:从窄束光传声器、激光器到信号截听器和蓝牙传送器……窃听的距离已经可以达到好几千公里。  相似文献   

9.
本文针对二能级原子与单模量子化光场相互作用的Dicke模型为主要研究对象,深入讨论了多原子系统的自旋压缩动力学和光场的量子统计性质。在量子信息与量子计量学等量子调控领域有潜在的应用。目前在理论和实验上以实现多种自旋压缩态的制备方案和演示。如付诸现实将产生可观经济效益。例如量子卫星,它是一种高效的通信卫星,彻底杜绝间谍窃听及破解的保密通信技术。点评人:赵东亮,男,硕士,北京交通大学物理系,研究方向为凝聚态物理。  相似文献   

10.
计算技术已经成为人们工作和学习中的重要工具,人们利用计算机来存储个人信息和重要文件,这就使得人们对计算机的安全性有了更高的要求。为了保障计算机的安全,相应的计算机安全保密技术被研发出来,并应用到计算机安全系统中,从而保障了计算机中相关内容的安全。本文就计算机安全保密技术的发展进行了简要的研究,仅供参考。  相似文献   

11.
量子信息科学——一个令人惊奇的新兴领域   总被引:2,自引:0,他引:2       下载免费PDF全文
量子信息是量子物理与信息科学相融合的新兴交叉学科,基于量子力学的特性,如叠加性、纠缠性、非局域性和不可克隆性等,量子信息可以突破现代信息技术的物理极限,开拓出新的信息功能,量子密码可以提供不可窃听、不可破译的绝对保密通信,量子计算具有巨大的并行计算能力,提供功能  相似文献   

12.
陶冶  周青 《未来与发展》2012,35(5):47-51
企业的技术保密与高新技术产业的安全息息相关。技术保密措施可以分为遏制、预防、判断3个层次,影响企业技术保密措施的因素有市场竞争、企业自主创新的积极性、企业管理者对知识产权的态度,以此为基础,本文对苏州、无锡、常州3市的高新技术企业进行了技术保密措施及其影响因素的问卷调查,对调查结果的因子分析取得不少有价值的发现。  相似文献   

13.
牙齿电话     
最近,英国的两个工程师詹姆斯·奥格和吉米·洛瓦泽声称,他们已发明了一种植入牙齿的通话设备,这种设备叫“牙齿电话”。牙齿电话内含微小的振动器和无线电波接收器,通过常规的牙科手术就可以把牙齿电话移植入牙齿内。有人怀疑牙齿电话的可行性,因为奥格他们研制的电话目前还缺少一个微芯片,但是奥格表示,该项技术已经开始试用,不久以后就可以完成整体的安装。他说:“就目前的技术而言,可以研制出小到可以植入牙齿的微芯片。”牙齿电话对信号的发送和接收技术都相当成熟和安全,不会被窃听。接收到的无线电数字信号通过微型振动器…  相似文献   

14.
网络视频监控技术越来越成为强制隔离戒毒所工作不可或缺的一项重要手段,如何做好新时期下的网络视频监控与信息安全保密工作成为戒毒系统各部门共同关注的问题。本文从强制隔离戒毒场所网络监控与信息保密安全的工作实际出发,在简析目前强制隔离戒毒场所网络监控与信息保密的管理工作中存在问题的基础上,研究了计算机网络监控与信息保密技术在强制隔离戒毒场所的应用,并阐述了计算机网络环境下涉密信息与数据的安全保密情况。  相似文献   

15.
谈窃密手段     
窃密手段在发展变化 人类社会中,窃密与保密的斗争由来已久,早在原始社会时期,人群部落之间由于经济利益冲突,这种斗争便拉开了序幕;由于战争的产生,窃密与保密的斗争日趋尖锐;随着社会生产力的发展和科学技术的进步,各种手段也随之不断提高。就窃密手段而言,开始主要是人力窃密,通过人来完成窃密活动,人体的耳、目、手、足就是最早的窃密手段和工具,人用眼睛直接观察情况,用耳朵直接听取消息,再  相似文献   

16.
论《孙子兵法》的情报保密思想   总被引:1,自引:0,他引:1  
古往今来,世界各国无不对军事情报的保密予以高度重视,中国的军事情报保密思想就源远流长,产生于公元前512年的兵书<孙子兵法>就已记载了当时主要的情报保密思想.通过对<孙子兵法>中关于情报保密的内容进行系统地梳理、总结,对其情报保密思想有一个新的认识,并且结合实际情况,分析出了情报保密工作的特点.  相似文献   

17.
光纤通信概述   总被引:1,自引:0,他引:1  
光纤通信因其具有的大容量通信、远距离传输、信号串扰小、保密性能好、抗电磁干扰、传输质量佳、尺寸小、重量轻、难于窃听、光缆适应性强、寿命长,备受业内人士青睐,发展非常迅速。目前光纤光缆已经进入了有线通信的各个领域,成为通信发展的主流,人们期望的真正的全光网络时代也会在不远的将来到来,本文主要概述了我国光纤通信的发展现状及前景。  相似文献   

18.
倪方六 《百科知识》2021,(17):63-65
大家都知道,中国古代有"四大发明",实际上,古代中国人发明的东西远不止"四大发明",比如古代中国人在间谍工具上的发明创造. 最原始的"窃听器"—听瓮 窃听是间谍搜集情报最古老的手段,也是现代特工必学教程.中国人很早就意识到了这一点,并且发明了人类最早的"窃听器"—听瓮.  相似文献   

19.
李翠艳 《内江科技》2011,32(6):2+26-2,26
本文从档案的载体安全、档案使用的合法性、档案利用手段的监管和档案利用过程中的网络安全保密等方面就电子档案的安全管理谈了一些看法。  相似文献   

20.
赵佳  韩臻  刘建华 《内江科技》2013,(12):146-147,151
保密技术检查是保密检查工作的重要组成部分,在保密管理和保密技术体系中具有重要的地位和作用。本文重点介绍了保密技术检查的内容和重要性,保密技术检查课程的教学内容与要求,同时也提出了在课程建设方面面临的主要问题,为保密技术检查课程内容的设置提供了借鉴经验,也为保密专业其他相关课程的建设提供了很好的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号