共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
5.
随着冷战结束,经济信息(工商业情报)成为90年代世界各国政府与企业家关注的热点,国际经济间谍,特别是工业间谍如狂蝶群蜂般出现。各国最尖端、最新研制出来韵新的信息窃取与反窃取技术,都最有可能最先被应用到国际经济谍报活动中,以至于某些时候,国际反经济间谍专家们也对最新工业间谍设备一无所知。当代国际经济间谍与反间谍战,已经成为一场没有硝烟的高科技“影子大战”。在这场影子大战中,国际经济间谍获取经济信 相似文献
6.
8.
20世纪70年代是信息社会的起点。美国著名的哈德逊研究所所长、前未来学问题专家柯恩(H.Kohn)对当今世界的工业发达国家作了分析,认为美国正在进入信息社会,预计日本在15年内也将进入信息社会。80年代初美国正式进入信息社会,按照柯恩的这一分析,我们可以说日本以及西欧现在也已开始进入信息社会。由于快速获取情报信息往往成为决定事业成败的关键,无怪乎在今日高科技迅猛发展的工业国家里互相收集和窃取情报已到了不择手段的地步。他们除了以常规方式从公开出版物上获取情报外,还采取以下非常规方式和手段。 相似文献
9.
11.
12.
13.
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔"。以下就间谍软件的来源及如何清除、预防间谍软件作了简单介绍。 相似文献
14.
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔".文章就间谍软件的来源及如何清除、预防间谍软件作了简单介绍. 相似文献
16.
JonathanYarden 《中国科技信息》2003,(21):46-46
KeyGhost设备在很多情况下大有用处。我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况。在指责我使用设备来监控某人计算机的活动之前,请注意,已经有一些法律程序允许(雇主)在工作区监控雇员,这一点很重要。从法律上讲,监控的范围还可以适用于雇员电话的使用情况和语音邮件,当然某些私人电话除外。 相似文献
17.
间谍软件的危害及其法律规制 总被引:1,自引:0,他引:1
间谍软件是继病毒、黑客、垃圾邮件后,网络安全的又一重要威胁本文阐述了间谍软件的概念、特征和危害,借鉴国外的相关立法规定,结合我国的现状,对其法律观制提出具体建议。 相似文献
18.
19.
20.
BILL SWEETMAN 《科技新时代》2006,(11):68-77
未经证实的传闻、无法解释的音爆、不知去向的巨额经费。在这处位于沙漠上的绝密基地中曾经诞生过U-2和SR-71这样绝密的间谍飞机。现在,一个传说了很久的速度恶魔又将在这里诞生。[编者按] 相似文献