排序方式: 共有135条查询结果,搜索用时 15 毫秒
71.
正现代间谍为了窃取和传递情报,除了身携许多高科技装备,比如微型照相机、密码锁等,还会使用高科技监听设备,比如传得沸沸扬扬的美国"棱镜门"丑闻。古代人为了加密公文或者信件,会采取什么方式呢?特殊标志在古代战场上,情报都是靠士兵送书信传递,一旦士兵被俘虏,情报就会落入敌手,这对作战部队来说是灭顶之灾。罗马共和国末期,恺撤大帝想了一个办法来解决这个问题。他把一批士兵的头发剃光,并在头顶上烙上不同的印记。大战之前,恺撒召集将领,要求他们牢记印记与情报的对应关系:梅花印记代表"马上率部向我驰援",三角印记代表"固守阵地"等。战斗中,恺撤被敌人包围了,情况很危急,他把带有梅花印记的几个士兵叫到跟前,命令他们沿不 相似文献
72.
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。 相似文献
73.
74.
所谓的“监听门”,事实上并未超越情报界的传统和惯例,这就是整个事件最可能的真相。而放任那些与美国情报机关合二为一的跨国商业巨头们介入各国市场,才是对本国情报与信息安全的最大失职 相似文献
75.
76.
正2013年对网络信息安全领域来说是个特殊的年头。2月开始,Apple、Facebook、Twitter、LinkedIn、Evernote、Yahoo、Adobe等知名互联网公司的大规模用户数据泄露事件就从未停止过,国内诸如7000万QQ群用户信息被公开等事件也一直引发人们关注。3月份出现了有史以来规模最大的一次DDoS攻击。采用开放DNS解析服务器群进行放大攻击的峰值流量达到了309Gbps,此先例一开,攻击者纷纷效仿。6月份开始的斯诺登事件曝光了美国国家安全局多年以来进行的棱镜秘密监听计划和一系列政府支持的黑客入侵行为。7月份,业内流行的Apache Struts2 Web应用框 相似文献
77.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。 相似文献
78.
陈建国 《福建工程学院学报》2014,(3):225-231
围绕计算机性能数据的监听和控制问题展开,深入研究计算机性能数据提取技术、SNMP协议、Sockets等网络通信技术和远程监控技术,提出一种基于SNMP的计算机性能监控模型并进行系统实现。该系统实现对计算机CPU、内存等性能数据进行实时监听和控制管理。实验证明,系统运行良好,能够有效监听目标计算机的各项性能信息,及时控制管理目标计算机,保证目标计算机系统稳定运行。 相似文献
79.
匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。本文对国内外各种相关理论及部分国家和地区的具体法律进行了归纳综述,这有助于我国日后能找到更完善的匿名网络通讯监听除外设置方法。 相似文献
80.
徐艳 《陕西理工学院学报(社会科学版)》2009,27(1):46-50
电子监听技术作为技术侦查的主要内容之一,在国际反腐败斗争中一直发挥着重要作用。在我国职务犯罪侦查中合理运用电子监听技术并完善相关立法是非常必要与紧迫的。在借鉴国外相关法律规定及立法模式的基础上,对我国电子监听技术侦查立法提出建议:(1)应将电子监听等秘密侦查方法在刑事诉讼法的基本法律中单独列章予以明确规定;(2)应将职务犯罪尤其贿赂犯罪明确规定在电子监听的适用案件范围之内;(3)严格规定运用电子监听侦查的审批机制。 相似文献