找到相关结果约17条,用时0.037秒
所有结果
标题
正文
 
时间不限
1天内
1周内
1个月内
 
按相关度排序
按时间排序
  1.  田刚建议,立法将帮助犯正犯化、将预备行为实行化。即基于网络犯罪的技术依赖性,对于网络空间中某些犯罪的技术性帮助行为,如提供网络攻击技术行为的,可考虑将其设立为新罪惩处;基于网络空间无限复制性和延展性的存在,使一些网络犯罪行为危害性倍增,刑法可以将部分预备行为提升...
    2015.01.23 10:58:00
  2. 部,通过分析、测试和模拟攻击实验,评估其对网络系统可能造成的破坏,对可有效利用的漏洞,设计出漏洞攻击方案,实施漏洞攻击。四是病毒攻击技术。通过施放病毒、安装木马程序等,对网络中的软硬件实施攻击破坏。病毒具有较强传染性,能够改变或破坏正常运行的计算机及网络信息系统;...
    2015.12.28 10:12:00
  3. 部,通过分析、测试和模拟攻击实验,评估其对网络系统可能造成的破坏,对可有效利用的漏洞,设计出漏洞攻击方案,实施漏洞攻击。四是病毒攻击技术。通过施放病毒、安装木马程序等,对网络中的软硬件实施攻击破坏。病毒具有较强传染性,能够改变或破坏正常运行的计算机及网络信息系统;...
    2015.12.28 10:12:00
  4.   对于很多网络管理员来说,防范高级持续性威胁(APT)攻击最大的障碍往往不是黑客采用了什么先进的攻击技术,而是员工的好奇心。很多员工会在好奇心的驱使下,点开他们收到的带有色情或惊奇噱头的邮件、文件、链接,结果公司网络被APT攻击成功攻陷。   黑客很早就找到了利用人性缺...
    2016.02.29 09:16:00
  5. 依赖性越大,网络防护任务就越重,一旦受到网络攻击,其损失将无法估量;网络化水平低的国家,甚至非政府组织等,往往能通过某一关键网络攻击技术的突破,实现对发达国家的有效网络攻击。   作战力量军民互补    网络空间高度依赖信息技术,本身具军民通用性,加之其开放、平...
    2016.04.22 08:45:00
  6. 依赖性越大,网络防护任务就越重,一旦受到网络攻击,其损失将无法估量;网络化水平低的国家,甚至非政府组织等,往往能通过某一关键网络攻击技术的突破,实现对发达国家的有效网络攻击。   作战力量军民互补   网络空间高度依赖信息技术,本身具军民通用性,加之其开放、平等特性...
    2016.04.22 08:45:00
  7. 过神的时候,移动智能产品又几乎取代了个人电脑终端。从1G时代到5G时代,从智能手机到可穿戴设备当然,随之而来的还有不断更新的各种黑客攻击技术。速度已经成为互联网发展的代名词,一旦停下发展的脚步无异于坐以待毙。一道防火墙可以抵御今天的黑客,却无力与明天的黑客继续过招。“...
    2016.04.26 09:01:00
  8. 息全部删除,但如果没有对手机中存储的信息进行彻底的销毁,则有可能被不法分子恶意恢复数据并用于不法目的。   此外, 一些新型的黑客攻击技术也在被越来越多的用于窃取消费者个人信息。 比如,伪基站可以伪装成任意号码向用户发送诈骗短信,并诱骗手机用户登录钓鱼网站;钓鱼WiFi ...
    2016.09.01 08:40:00
  9. 三是信息战可能会被极端分子、恐怖组织所利用。信息战已成为武装冲突的一部分,而且信息战还会被极端分子、恐怖组织所利用,必须发展信息攻击技术,完善对军用民用基础设施的信息防护。   特种战   未来将通过使用新型武器,对敌方重要人物、关键设备操作人员、重要武器系统等实施...
    2017.08.30 09:29:00
  10. 三是信息战可能会被极端分子、恐怖组织所利用。信息战已成为武装冲突的一部分,而且信息战还会被极端分子、恐怖组织所利用,必须发展信息攻击技术,完善对军用民用基础设施的信息防护。   特种战   未来将通过使用新型武器,对敌方重要人物、关键设备操作人员、重要武器系统等实施...
    2017.08.30 10:37:00