首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
万凡 《新闻天地》2004,(9):52-53
网络色情在中国的泛滥,有人将其谑为“群体性满足现象”,但是,我们不得不承认这个事实,这个精神自娱极度匮乏的社会事实。长期以来,网络色情屡禁不止,网络犯罪频见报端,这成为社会难以治愈的一块硬伤。网络中数以万计的色情站点之间乐此不疲穿行的各种淫秽色情信息告诉我们,网络色情的存在有其强大的社会性基础。这个色情网络市场究竟有着怎样  相似文献   

2.
中小型企业网络使用者对病毒的安全意识不强:网络自身的结构简单.防毒性差等诸多原因.都造成了其办公网络常为“病毒多发区”的现状。究竟有哪些病毒在时刻威胁着这些中小型企业用户呢?而病毒为什么又能够在内部网络上肆意传播呢?针对这些问题,让我们来看看(中小型)企业办公网络的病毒问题。  相似文献   

3.
杨恒毅 《大观周刊》2011,(45):30-30
随着计算机网络日益渗透到我们的日常生活,网络已成为我们生活的必需品,一种新型的犯罪一一网络犯罪也越来越引起我们的重视,作为网络犯罪的一种重要类型,网络信用卡犯罪在网络犯罪中占有极其重要的地位。本文主要探讨了网络信用卡犯罪的特征.并通过具体的案例来阐述网络信用卡犯罪的几种表现形式,最后在此基础上提出了对其的相关防控措施及建议。  相似文献   

4.
本刊 《山西档案》2004,(2):57-57
去年以来,病毒猖狂日甚。特别是继“冲击波”病毒之后,近来的“恶鹰”病毒、“网络天空”病毒频频侵扰广大电脑用户,上网用户每天都能收到大量病毒。以本刊编辑部使用的电脑为例,春节后一段时间,每天有数十个病毒被查出,有时竟上百。最近的病毒,主要通过电子邮件传播,特别是  相似文献   

5.
跨境毒品犯罪作为有组织犯罪的一种重要表现形式,是影响我国边境安全稳定的突出因素之一。而当前的有组织犯罪研究,不可能不考虑到犯罪组织的社会网络特性。本文运用社会网络所包含的几个方面对跨境毒品犯罪中跨境毒品犯罪网络的组织结构进行分析,然后总结出跨境毒品犯罪网络的一些基本的类型和特点。其中包括“核心型”和“搭伙型”两种基本构型的网络单元:案件侦查经营中应注意不能局限于关联度较大的犯罪嫌疑人,而需同时关注那些中介性较大、也即在维持网络联结性上扮演重要角色的犯罪嫌疑人等等。  相似文献   

6.
互联网既是天堂也是地狱.它在创造纳斯达克网络股神话的同时.也为网络色情、网络赌博、网络犯罪的肆虐提供了温床。网络色情这颗“毒瘤”经过近一年时间的治理,已经有所收敛.但网络赌博却又像一个新的“幽灵”在网民身边游走和扩散,一轮反网络赌博之战正在拉开序幕。  相似文献   

7.
互联网的使用为满足人们的交流需求做出了极大贡献。然而,在电脑网络世界里,随着非法入侵个人电脑的威胁以及上网者遭受攻击次数的增多,互联网也给其使用者带来了巨大的,具有破坏性的损害。根据“电脑犯罪与安全调查”机构的统计,病毒攻击、身份盗用以及其它重大网络犯罪案例总量仍呈上升趋势。由攻击联网电脑造成的经济损失也已连续三年持续攀升(计算机安全学会,2002)。本项研究分析了网络使用者在信息处理过程中的充分条件资源,使用者感知的网络使用收益和风险,以及充分条件资源和网络使用收益和风险对网络使用行为的影响。  相似文献   

8.
唐霞 《出版广角》2016,(8):34-35
结合当前我国几起利用虚拟云盘账号和密码传播淫秽色情信息来牟利的案件可以看出,新型网络犯罪呈现出“变”与“不变”的时代特征。在厘清合法与非法的法律界线基础上,我国需要从法律与法治角度加强立法和执法,筑牢网络治理防线和法律惩治“红线”,实现“法治中国”视阈下打击新型网络犯罪的法制进路。  相似文献   

9.
网络视频广告作为一种比较新颖的网络广告形式,现已融入网民生活。网络视频广告中又以病毒式网络视频广告具有很强的代表性。本文运用“接近权”、“把关人”、“使用与满足”、“马斯洛需求”等传播学及心理学理论对病毒式网络视频广告的受众特点及需求进行了分析,并进一步从受众的角度探讨了病毒式网络视频广告传播策略。  相似文献   

10.
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。  相似文献   

11.
贾秀清 《大观周刊》2013,(12):328-328
近几年来青少年犯罪率呈上升趋势,中职学校“预警学生”也逐年递增,他们是青少年犯罪的“生力军”。如何教育好这_群体是我们面临的重大问题。本文从中职学生的犯罪特点、原因、预防及区别对待处理等方面,提出了自己的看法。  相似文献   

12.
《网络传播》2004,(3):54-55
网络犯罪的日益猖獗让经济学家对“信息安全经济”产生了浓厚的兴趣;与此相对应,信息安全主管们也在新的贸易手段中大为获益。  相似文献   

13.
当黑客冒用华盛顿著名艺术家的eBay帐户,让用户一头雾水、饱受惊吓时;当窃贼在微软毫无觉察的情况下,带着源代码悠然离去时;当越来越多的蠕虫病毒、间谍程序等网络“杀手”以“闪电战”、“迂回战”等多种战术肆虐于网络时……  相似文献   

14.
陈爽  张敏 《网络传播》2005,(4):70-71
3月初,MSN的用户又经历了一次惨重的洗礼,上万部计算机上传播着又一种“MSN病毒”,据专家说这次爆发的6个病毒变种中,有3个会在中毒电脑里植入后门程序,黑客可能利用此类病毒对企业网络进行攻击,窃取商业机密,根据瑞星统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门。  相似文献   

15.
文章分析了网络环境中大量出现的信息污染、网络病毒、侵犯知识产权和网络犯罪等各种网络信息的负面作用,并从宏观和微观两个大的角度提出了信息控制的措施和方法。参考文献6。  相似文献   

16.
将近2000万台计算机被大大小小的“僵尸网络”所控制或控制过,这是个什么概念?这代表只要有钱,就能在网络上“买凶杀人”,雇黑客、买“肉机”,以百万级僵尸计算机的规模行犯罪之实。  相似文献   

17.
能够让网络正常运行、在遭受外界冲击后可以迅速恢复的状态称为“健康”状态:陷八瘫痪、不能正常运行的状态叫做“非健康”状态;那幺许多大中型企业的网络则都处于“亚健康”状态。这种状态的网络平时可以正常运行,但是抵御风险的能力极其低下,在受到突发生网络风险的情况下很容易陷八瘫痪,很长时间都难以恢复。“冲击波”病毒造成众多企业网络长时间瘫痪(许多企业同络瘫痪时间达到两至三周)的事实充分说明了这个问题。  相似文献   

18.
论网络犯罪     
李成方 《青年记者》2010,(10):42-43
随着网络的不断普及,一种新型的犯罪方式进入人们的视野,这种犯罪以网络作为犯罪工具,其目的主要是为了谋取一定的经济利益,这也就是我们现在所说的网络犯罪。当然这只是网络犯罪的一个最基本的定义,因为网络犯罪的犯罪手段是随着网络技术的发展不断变更的,它的犯罪面是随着技术的不断提高而不断拓宽的,同时因为各界对于网络犯罪的界定存在很大的分歧,而且各个国家的网络计算机技术不尽相同,所以对于网络犯罪的定义,学界一直未予明确。  相似文献   

19.
谷永超 《青年记者》2016,(31):74-75
随着数字技术的升级和移动智能终端的普及,网络逐渐成为人们社会生活的重要平台.网络不但拓展了人们的活动空间,便利了人们的社会生活,同时也为一些犯罪的实施开拓了新领域,比较典型的就是通过网络实施版权犯罪.网络的特殊性使得网络环境下的版权犯罪出现一些新特点,由此给版权的刑法保护提出了新问题.鉴于此,笔者拟对网络环境下版权犯罪中的“复制发行”的特点及认定进行探讨,以期裨益我国刑法规制网络环境下的版权犯罪.  相似文献   

20.
伴随因特网的发展,网络犯罪行为也日益加剧,其危害之大,已经对人类社会构成严重威胁。由于网络犯罪所具有的一系列特点,传统刑法难以涵盖.国际社会纷纷通过修订现行法律、制定新法,对网络犯罪行为进行预防和惩治。本文在分析网络犯罪类型及特点基础上,结合国外经验,探讨我国有关惩治网络犯罪的立法问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号