首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
晓野 《知识窗》2010,(2):58-59
前段时间热映的电影《窃听风云》里警方通过信号拦截系统,对机主进行窃听的情节,给观众留下了深刻印象,让人更真切地感受到了手机被窃听的恐怖。  相似文献   

2.
俗话说,知己知彼方能百战百胜.收集军事情报是保证军事行动成功的重要手段,以往窃取情报要靠间谍人工获取,不仅充满风险与危机,且效率低下.在现代战争更讲求速度与效率的背景下,间谍渐渐退出历史舞台,而效率更高的军事窃听“神器”应运而生.  相似文献   

3.
激光窃听   总被引:1,自引:0,他引:1  
激光,能制造激光武器、测量距离,也可以用来“指导”精确制导武器寻找目标。但如果说激光还可以用来窃听。可能知道的人就不多了。实际上,在许多国家,激光已经被用来制成窃听设备。  相似文献   

4.
5.
窃听的历史由来已久。时下,被截获的一条谈话内容可能值几百万、甚至几十亿卢布。因此,窃听水平也越来越高:从窄束光传声器、激光器到信号截听器和蓝牙传送器……窃听的距离已经可以达到好几千公里。  相似文献   

6.
孙立华 《百科知识》2013,(15):63-64
近年来,美国情报部门利用其先进的技术手段,不断加大情报搜集力度。据美国媒体披露,美国窃听的目标不仅是别国的驻外使领馆、驻外机构及其人员,而且越洋电话、电报和邮件,空中的飞机,水下的潜艇,乃至目标国家内陆城市之间的通信都是其窃听的对象。计算机网络窃听网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获  相似文献   

7.
正新闻事件:据央视报道,江苏省南京警方日前摧毁了一条包括生产厂家、销售代理在内的生产销售定位、窃听、偷拍设备的黑色产业链条。警方调查发现,这些设备被伪装成充电宝,可以在使用者不知情的情况下,实施远程定位、轨迹查询、远程录音等行为,"受害者几乎遍布全国"。  相似文献   

8.
近年来,随着科学技术的发展,光纤通信网络窃听方法越来越多,技术越来越高明,光纤通信的安全性受到极大的威胁。并且,如今有很多窃听技术极为隐蔽,很难被检测到。因此,相关部门及工作人员应着力研究光纤通信窃听技术以及防御方法,改善光纤通信网络窃听问题。  相似文献   

9.
随着科技的发展,军用光缆的安全性能面临巨大的挑战。开展光缆窃听技术研究对国家信息安全传输意义重大。在"剥光缆,弯光纤,取信号,解信息"四步光缆窃听法的指导下,利用长波长光信号对弯曲泄露敏感度较高的特点用于窃听检测,经理论和实验证明该方法具有可行性,且隐蔽性好、检测灵敏度较高。  相似文献   

10.
孙立华 《百科知识》2013,(24):57-58
在海洋方面,美国早于20世纪末就利用无人水下潜航器等科技手段,借联合国组织的“国际大洋综合钻探计划”非法获取相关国家的军事情报。前几年,中国海监曾从南海我管辖海域截获一美国军用漂流浮标,它是一项美国利用国际组织开展的全球海洋观测试验项目。  相似文献   

11.
邓中豪 《金秋科苑》2012,(20):65-67
手机安全专家邹仕洪目前告诉记者,智能手机窃听软件X卧底至今已累计感染手机近100万部。这类窃听软件利用了手机的三方通话的功能,在诱骗用户安装后,每次启动时可在通话时插入一则波段,实际置于同一通话环境之中,从而在其中可以随意听取通话信息。邹仕洪称,由于x卧底成本低廉,且有多种盈利模式,尽管一再受到打击,但是存在地下销售网络。  相似文献   

12.
邓中豪 《今日科苑》2012,(20):65-67
手机安全专家邹仕洪日前告诉记者,智能手机窃听软件X卧底至今已累计感染手机近100万部。这类窃听软件利用了手机的三方通话的功能,在诱骗用户安装后,每次启动时可在通话时插入一则波段,实际置于同一通话环境之中,从而在其中可以随意听取通话信息。邹仕洪称,由于X卧底成本低廉,且有多种盈利模式,尽管一再受到打击,但是存在地下销售网络。  相似文献   

13.
美军正在研发名为“自由空间光学通讯”的红外激光系统。这一系统将成为军方通讯的未来。如何在不被人窃听情况下传输信息一直是军方面临的挑战.红外激光通讯可以解决这个问题。目前,美国俄亥俄州莱特·帕特森空军基地的空军研究实验室正与阿肯色州费耶特维尔的空间光子学(SpacePhotonics)公司合作.研发一种名为“自由空间光学通讯”的红外激光系统。  相似文献   

14.
宋晶  孙永磊  谢永平 《科研管理》2015,36(11):47-54
本文主要探索合作创新网络背景下企业网络化搜寻的主要结构类型及其作用机理,首先,借鉴扎根理论的研究方法,通过三次深度访谈,发现知识搜寻、关系搜寻和惯例搜寻是企业网络搜寻的主要结构类型。同时,以西安高新区高技术企业合作网络等为对象进行问卷调查,对网络搜寻的作用机理进行实证检验,结果显示,适度的关系搜寻有助于企业获得更高的合作创新绩效;知识搜寻不仅有利于合作创新绩效的提升,而且还在关系搜寻与合作创新绩效之间充当部分中介作用;惯例搜寻与合作创新绩效之间的正向关系通过实证检验,而且惯例搜寻还正向调控知识搜寻对合作创新绩效的影响。  相似文献   

15.
手机在窃听     
<正>间谍软件伺机而动,它能把每一部智能手机都变成窃听器,不管你开不开机,都能被窃听。"每个人的手机都是一部窃听器,不管你开不开机,都能被窃听。"—电影《窃听风云》中,吴彦祖给女同事好好"上了一课"。  相似文献   

16.
17.
集结众多型男演员的电影《窃听风云》一上映就是既叫好又叫座,观众们走进电影院观赏精彩故事情节的同时,也被片中展现的大量窃听技术所吸引。其实手机窃听器在互联网上挺盛行,据业内人士透露,许多已婚妇女成为购买主力。最新的报道甚至显示,仅仅花1000元就可以买到手机间谍软件进行全程监视,连iPhone这样的大牌手机都曝出技术安全漏洞,黑客通过短信可启动监听目的。从最早纯粹用于军事目的到如今的"窃听滥",关于窃听技术有哪些你不知道的故事,对于恼人的"手机窃听"你又该如何防范?你的手机被监听了吗?以下我们为您一一解答。  相似文献   

18.
图书馆员在当今这个信息快速增长的时代,应如何发挥其应有的作用这一重要课题,是图书馆工作中必须首先要解决的。图书馆员必须掌握计算机技术尤其是掌握网络信息资源搜寻工具与搜寻方法,这是做好当今图书馆业务工作必须具备的能力。  相似文献   

19.
搜寻理论模型与网络搜寻行为探析   总被引:1,自引:0,他引:1  
叶小梁  李东旻 《情报科学》2006,24(11):1691-1695
本文从信息经济学的角度,从消费者搜寻模型、市场价格离散、消费者预期、搜寻成本等四个方面,针对消费者在购买商品时所进行的搜寻行为进行理论总结,并对该理论在网络搜寻行为等问题上的应用进行初步地探讨。  相似文献   

20.
创新是企业发展的基本动力,知识则是企业创新的核心要素。知识分布于不同的边界内外,在开放式创新时代,创新搜寻模式即如何有效搜寻来自不同边界的知识,成为当今国外创新搜寻研究的核心议题。从创新搜寻模式的含义、类型、表现特征及其对企业创新绩效的影响等方面对国外相关研究成果进行梳理和述评,并对未来研究进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号