学科分类
/ 25
500 个结果
  • 简介:本文主要介绍什么是计算犯罪,着重从两个方面加以阐述。一方面是计算犯罪的种类,包括通讯犯罪网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。

  • 标签: 计算机网络犯罪 通讯犯罪 网络色情 商业犯罪 犯罪方法 口令入侵术
  • 简介:进行网络犯罪的主体必须是具有一定计算专业知识水平的行为人,(二)刑法规定对计算犯罪,一、计算犯罪概念、特征及犯罪构成分析 (一)计算犯罪的概念计算犯罪计算技术密切相关

  • 标签: 浅谈计算机 网络犯罪 计算机网络
  • 简介:进行网络犯罪的主体必须是具有一定计算专业知识水平的行为人,(二)刑法规定对计算犯罪,一、计算犯罪概念、特征及犯罪构成分析 (一)计算犯罪的概念计算犯罪计算技术密切相关

  • 标签: 浅谈计算机 网络犯罪 计算机网络
  • 简介:计算犯罪网络犯罪属于所谓的白领犯罪,人们可以通过网络网络犯罪,  二、网络的特性及其对犯罪的影响

  • 标签: 网络犯罪 计算机网络
  • 简介:对于计算犯罪,计算犯罪 ,二、计算犯罪构成1、计算犯罪主体刑法学理论认为

  • 标签: 犯罪浅析 网络犯罪 计算机网络
  • 简介:计算犯罪是行为人违反刑法规定,运用网络技术知识、网络工具或网络环境,对网络及其系统安全与运行进行攻击与破坏或进行其它犯罪的总称.本文探析了计算犯罪的危害和特点,并对其主要防治对策提出了一些建议.

  • 标签: 计算机犯罪 危害 特点 对策
  • 简介:  四、我国刑法的规定与完善  对计算犯罪,进行网络犯罪的主体必须是具有一定计算专业知识水平的行为人,  3 网络色情传播犯罪网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪

  • 标签: 网络犯罪 计算机网络
  • 简介:对于计算犯罪,成为计算犯罪的主体,二、计算犯罪构成1、计算犯罪主体刑法学理论认为摘要

  • 标签: 展望计算机 网络犯罪 计算机网络
  • 简介:而不考虑如何建设资源、如何培训教师和网络管理人员以及如何应用校园网络,校园网网络建设方案应包括,网络拓扑结构、布线系统和设备选型方案、网络维护管理方案、资源建设方案、人员培训方案、校园网应用方案

  • 标签: 计算机网络
  • 简介:新世纪初,人们谈论最多的,计算可以算在其中了。那么什么是计算?简单地说,计算就是通过电缆、电话线或无线通讯将两台以上的计算互连起来的集合。再作进一步解释,就是信息资源的共享。

  • 标签: 计算机网络 信息资源共享 广域网 局域网 网络安全 防火墙
  • 简介:随着计算及其网络的普及,通信设备的增多,通讯线路越来越多,遭受雷击的概率大大增多.现在的通信设备采用集成电路的电压越来越低,印制电路板的线间距离越来越小,使得设备抗雷击的能力越来越弱.虽然配电系统采用架空避雷线和其它避雷措施,但并不能完全消除雷击引起的暂态过电压,仍会有一部分幅值较低的过电压对低压系统的通信设备造成危害.

  • 标签: 计算机网络 防雷 电源线路 雷电波 通信线路
  • 简介:网络安全是当今网络应用中最敏感的问题之一。如果没有安全保证,网络的很多应用就会失去意义。本文就网络安全的含义、威胁网络安全的因素和网络安全策略及所采用的技术等方面进行了探讨,并提出了自己的观点。

  • 标签: 计算机 网络安全 安全威胁 安全策略 安全技术
  • 简介:在短短半个世纪的时间里,计算从无到有,现在已进入网络时代。“网络就是计算”,IBM总裁的这句话概括地说明了计算的重要性。现代信息社会实际上是一个信息网络的社会,计算不仅仅是计算技术发展的前沿,而且已成为整个社会必不可少的基础设施,因此学好计算是非常必要的。《计算》是一门本科高年级学生的必修课,下面将学习要求和要点概述如下。一、学习《计算》的基本要求通过对本课程的学习,学生应理解计算的体系结构、工作原理、构造方法以及应用特征;掌握广域网的基本工作原理及低层协议标准;了解高层协议的功能划分;掌握局域网的基本工作原理,了解其协议标准;掌握互连网络的基本工作原理;了解计算的新技术和新动态。二、《计算》内容提要及重点习题第一章概述

  • 标签: 《计算机网络》 基本工作原理 网络体系结构 流量控制 运输协议 路由选择
  • 简介:如果一国所规定的网络犯罪在其他国家不认为是犯罪,   三、网络犯罪刑事司法管辖权冲突解决的途径  由于国际法上允许各国依不同的刑事司法管辖原则对网络犯罪行使管辖权,在网络犯罪国际刑事司法管辖权方面

  • 标签: 司法管辖 犯罪司法 管辖权
  • 简介:网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏.本文从网络的物理安全、加密方法、访问控制、防火墙及计算病毒等几个方面介绍了计算的安全设计.

  • 标签: 计算机网络 网络安全 物理安全 加密方法 访问控制 防火墙
  • 简介:引言计算计算技术和通信技术紧密相结合的产物,它涉及到通信与计算两个领域。它的诞生使计算体系结构发生了巨大变化,在当今社会经济中起着非常重要的作用。从某种意义上讲,计算的发展水平,不仅反映了一个国家的计算科学和通信技术水平,而且已经成为衡量其国力及现代化程度的重要标志之一。一、计算系统组成计算系统由网络软件系统和网络硬件系统组成。在网络系统中,硬件对网络的选择起着决定作用,而网络软件则是挖掘网络潜力的工具。

  • 标签: 计算机网络系统 INTERNE 计算机体系结构 分布式网络 网络软件系统 网络操作系统
  • 简介:互联网的迅速发展,形成了一种虚拟社会空间,即网络环境.在虚拟空间中,违法犯罪已大量出现,但法律法规相对滞后,如对网络游戏方面存在的问题、网络违法犯罪的民事、刑事责任主体年龄问题、黑客工具软件问题等尚无可依据的法律法规进行处理.本文作者结合自己工作实际,提出了应对措施和建议.一是加强网络法规研究,完善现有法律;二是加强网络安全管理,加大打击网络违法犯罪力度.

  • 标签: 公安机关 计算机网络 互联网 犯罪 法律法规
  • 简介:所有的被管理设备和网管系统处于同一段网络上,  3 网络拓扑发现算法的设计    为了实施对网络的管理,它针对分布式IP网络进行有效资源管理

  • 标签: 技术应用 管理技术 网络管理