首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
We are heading into an era of uncontrolled and uncontrollable information flow. In the past, the tools of information flow required large investments, and the persons controlling them were easily identifiable. Now, effective long-range communication with large numbers of people can be done using tools that are easily affordable to the average citizen. Moreover, it can be done in ways that make monitoring and control virtually impossible. This is not a worrisome future change that can be averted by prompt action; it is a fait accompli and there is no reversing it. However, this is not necessarily clear to those interested in monitoring and control. Unfortunately, the bulk of electronic communication is still relatively exposed to monitoring and control, and is likely to remain so for a while. The danger is that the authorities, trying to retain a grip on a situation that is irretrievably slipping away, will react to the extremes of the problem in ways that leave ordinary users' privacy unprotected. The best approach is to adapt traditional solutions rather than inventing new ones. The safeguards built into the traditional solutions may not be precisely appropriate, but they are far better than nothing.  相似文献   

2.
王丽明 《科技广场》2012,(3):250-253
随着经济的发展和互联网的普及,在电子商务环境下,侵犯消费者隐私权的事件日益增多,引起了业内的广泛关注。本文主要论述了在电子商务环境下消费者隐私权保护的问题,并在分析问题后提出了相应的解决方法。  相似文献   

3.
“人肉搜索”的相关法律问题研究   总被引:1,自引:0,他引:1  
"人肉搜索"作为一个新的社会现象虽近几年才出现,然而由其引发的问题和讨论却受到了全社会的广泛关注.尤其是由于缺乏有效的法律规制,"人肉搜索"时常涉及侵犯公民隐私权、公然在互联网上侮辱、诽谤他人等违法行为.该文通过对人肉搜索进行详细分析,以法律角度解析人肉搜索及相关法律问题,从而提出法律思考与建议,以期从制度上加强对人肉搜索的引导和管理.  相似文献   

4.
阐述了计算机网络防火墙的架构体系,分析了计算机网络防火墙的类型.提出了计算机网络防火墙的设置方法.以此提升计算机网络的安全等级系数。  相似文献   

5.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

6.
我国信息化发展的法律保障研究   总被引:5,自引:1,他引:5  
田虹  沈颂东 《情报科学》2003,21(6):561-564
经济的信息化是当今世界经济发展的方向和趋势,信息化发展离不开良好有序的法律环境。本文在分析强国信息化立法的现状和重要意义的基础上,通过借鉴国外信息化立法的经验,提出了强国信息化发展的法律规范框架以及加强信息化法律建设的保障体系。  相似文献   

7.
网络环境下个人信息安全与隐私问题的探析   总被引:7,自引:1,他引:7  
颜祥林 《情报科学》2002,20(9):937-940
随着互联网的发展,关于个人信息安全方面的问题已经越来越受到人们的关注,个人信息安全实际上强调的是隐私权的保护,本文分别从个人数据和私人生活安宁的两个角度,分析目前网络环境下存在的侵犯隐私权的若干情形。  相似文献   

8.
计算机网络安全问题和防范措施   总被引:1,自引:0,他引:1  
计算机网络作为当今社会重要的交流工具,已经在社会的方方面面发挥出重要的作用,人们在使用的时候也会碰到越来越多的问题,计算机网络的安全尤为突出,存在许多方面的隐患。本文分析计算机网络安全存在的问题,提出防范措施方案。  相似文献   

9.
个性化学习是以学生为主体的学习方式,它是指在学习过程中根据学生自身基础、学习习惯和爱好以及对知识点掌握程度的不同,给出相应学习策略、学习内容的学习模式。随着网络技术的飞速发展,网络所具有的强大交互性和分布式特点为个性化学习提供了技术上实现的可能。因此,构建基于Web的个性化环境,充分利用网络的优势来进行个性化学习,对当前的教育环境很有帮助。本文以计算机文化基础课程为例,设计了基于Web的个性化学习环境,并对该系统的理论基础、设计原则、技术应用等方面进行了探讨。  相似文献   

10.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   

11.
随看信息技术的高速发展,计算机网络的规模不断扩大,网络的复杂性也在不断地增加,在大规模和复杂的网络中需要有合理的网络管理体系。主要从介绍计算机网络管理协议出发,分析并介绍两种常见网络管理模式。  相似文献   

12.
王启 《科技广场》2011,(7):111-114
随着计算机技术的快速发展和计算机网络技术在日常工作、生活领域的广泛应用,计算机网络的安全问题显得尤其重要。本文从计算机网络的开放性、操作系统的安全性、数据库的安全性和防火墙的脆弱性等方面深入分析存在的安全问题,并从技术层面、管理层面和物理层面给出相应的安全防范措施。  相似文献   

13.
美国《隐私权法》与公民个人信息保护   总被引:12,自引:1,他引:12  
周健 《情报科学》2001,19(6):608-611
本文介绍了美国《隐私权法》的立法原则、适用范围、个人记录公开的限制和登记、公民查询与修改个人记录的权利、对行政机关的限制与要求、免除适用的规定、该法与美国《信息自由法》的关系;论述了我国厂家和借鉴国外隐私保护的法律法规,强化政府信息法制建设力度,在确保国家和公共利益的前提下依法保护公民个人信息的必要性。  相似文献   

14.
论互联网信息服务中的法律规范及存在的问题   总被引:2,自引:0,他引:2  
相丽玲 《情报科学》2002,20(5):487-489
互联网信息服务,是指通过互联网向上网用户提供的信息服务。本文以刚颁布的《互联网信息服务管理办法》为准,对互联网信息服务中信息经营者主体资格的法律认定、互联网信息服务中信息经营者市场行为的法律规范及存在的主要问题等进行了分析论证。  相似文献   

15.
信息高速公路和卫星通信对信息社会的影响   总被引:2,自引:0,他引:2  
周京平  马致远 《情报科学》1999,17(1):48-51,55
本文阐述了卫星通信与信息高速公路对信息社会产生着巨大影响.卫星通信和计算机网络的发展,将形成超越时空的信息基础结构,这些信息应用于社会,将产生巨大的经济效益和社会效益。  相似文献   

16.
冯仁忠 《情报科学》2000,18(8):720-721
通过对商用计算机演变过程的分析,阐述了信息经济的起因及信息管理专业的新形势下的作用和任务。  相似文献   

17.
罗玲 《现代情报》2011,31(6):36-38
互联网和ICT的过度发展导致了严重的信息超载,人们发现接受处理的新信息越来越多,越来越复杂,它导致了信息压力、信息焦虑以及信息处理的低效。人们只有成为更好的信息加工者才能克服信息超载,其对策和方法是进行信息素养教育以及搜索工具的正确运用。  相似文献   

18.
信息时代企业组织单位的设计   总被引:1,自引:0,他引:1  
杨勇  束军意 《科研管理》2004,25(3):72-76
本论文根据顾客需求的复杂性和企业产品技术的复杂性,将信息时代企业内的组织单位——过程团队分成职能过程团队、产品过程团队、项目团队、业务员等四种类型,深入分析了这四种过程团队的特点、适用条件及其建立的前提条件。最后,总结出信息时代企业组织结构的模式。  相似文献   

19.
网络环境下的个性化信息服务   总被引:30,自引:2,他引:30  
阎凤英 《情报科学》2001,19(12):1280-1281
文章以个性化信息服务为基点,阐述了网络环境下个性化信息服务产生的原因,分析了个性化信息服务发展过程中显现出来的几种模式,最后提出了当前值得重视研究的几个问题。  相似文献   

20.
图书馆的个性化信息服务分析   总被引:33,自引:0,他引:33  
张智慧 《情报科学》2003,21(6):624-626
本文讨论了个性化信息服务的概念,指出了个性化信息服务对图书馆的作用,分析了个性化信息服务的成功范例——“慧聪”模式及其对图书馆的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号