首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
基于实证调查数据,分析青少年网络使用的现状和特征,青少年具有一定的网络安全意识,但亟需提高。青少年所遭受的网络风险主要是网络诈骗、网络色情、个人信息泄露和网络暴力。青少年网络风险的应对方式因地域、性别等因素而有所差异。青少年上网的低龄因素、受教育水平的差异、青少年父母的网络素养低、网络亚文化等是青少年网络安全的影响因素。为进一步提高青少年安全意识,要强化网络平台对未成年人的保护,加强青少年的网络素养教育和网络安全教育。  相似文献   

2.
随着网络经济时代的到来,网络将会成为一个无处不有、无所不用的工具。大量在网络中存储和传输的数据都有可能被盗、暴露和被篡改,因此需要加以保护。网络的安全性和可靠性已成为世界各国共同关注的焦点。 一、网络安全内容与缺陷 网络安全是在保证网络服务的前提下,通过使用网络操作系统提供的安全工具、实施系统设计中的冗余以及通过提供必要的物理屏蔽等手段,保护网络系统的部件、程序、设备、数据免遭他人未经授权的使用或访问。在不同的环境和应用中,网络安全会有不同的解释。  相似文献   

3.
提到网络安全的防护,很多人认为主要是防病毒,这是一种误区。防病毒只是网络安全的一个方面,而计算机网络安全包括很多方面,其领域包括防杀毒、防火墙、入侵检测、数字加密、网络监控、信息审计、灾难恢复和身份认证等多个方面。网络安全系统作为一  相似文献   

4.
统计学在网络中的应用,既要遵循统计工作的基本程序,又要考虑网络的一般特性进行设计,笔者认为它应由网络统计平台建设、网络统计设计、网络统计调查、网络统计整理与分析、网络统计数据库、网络数据仓库、网络统计环境等部分所构成。1、网络统计平台建设。明确了网络统计的特点和作用,能够更好地对建设网络统计平台进行定位。网络统计平台是指,建立在Web平台基础上的,配之以相应的支持网络统计的应用软件和保证网络安全以及  相似文献   

5.
本文介绍了影响统计信息网络安全的诸多因素,从四个方面分别论述了信息网络安全在统计信息应用方面的重要性。通过对信息网络安全因素的分析、所面临的挑战、安全的评估标准和安全的统计信息网防范策略的论述,提出了保证信息网络安全的有效解决方法。  相似文献   

6.
各类目标的病毒、黑客,抑或技术性意外造成资料遗失、系统崩溃等给网络安全提出更多的思考。有数据显示,网络的开放性及黑客的攻击是造成网络不安全的主要原因。目前所使用的TCP/IP协议是建立在可信的网络环境之下,这种基于地址的协议本身就会泄露口令,相互连接的主机同样基于互相信任的原则,这些性质使网络始终处于不安全状态。本文对网络数据安全传输作了简单介绍和分析,以期为网络安全技术提供参考。  相似文献   

7.
网络安全问题逐渐被大家所关注,因为它可以为你的网络护航,不让人恶意破坏,使你能正常的在借助于网络工具进行工作和娱乐。在这里简单叙述一下网络安全的相关知识及防范措施。一、黑客有的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主  相似文献   

8.
内网是由一系列网络设备和信息系统组成的应用环境,它具有连接便捷、应用多样、数据丰富的特点。近年来,随着现代化、自动化和网络化程度的不断提高,全社会办公效率、生产效率和经济效率日益提升。政府机关、企事业单位、金融商贸、社会团体等,大大小小的单位都建成了内网系统。如今社会,网络已无处不在,人们工作、学习、生活离开网络已无所适从。据美国联邦调查局(FBI)和计算机安全协会(CSI)对484家公司进行的网络安全专项调查显示:超过85%的安全威胁来自于内部,有16%来自于内部未授权的存取。内网泄密导致的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。由此可见,内外网络是一体,内网管理是关键,内网安全管理应该是网络安全  相似文献   

9.
计算机网络安全技术浅析   总被引:4,自引:0,他引:4  
随着互联网应用的飞速发展和普及,人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题,网络安全越来越受到各级用户的普遍关注,成为新的安全研究热点。一、网络安全的主要威胁1、非破坏性攻击。攻击者只是观察某一个网络中的协议数据单元PDU,而不干扰信息流,他通过观察PDU的协议部分,了解正在通信的协议和计算机的地址和身份,研究PDU的长度和传输的频度,以便了解所交换数据的性质。  相似文献   

10.
网络调查方法的质量评价及减少调查误差的措施研究   总被引:4,自引:0,他引:4  
随着人类进入信息时代,越来越多的人将网络作为一种获得信息,交流信息的手段,网络调查也逐渐兴起.网络调查又称联机调查,它是指在各种计算机上通过互联网以电子邮件或其他形式对调查对象进行统计调查,并在网络上实施数据采集、传输、上报、交换等业务,对数据进行自动处理和汇总.网络调查是现代网络技术和传统调查技术相结合的产物,而且它是针对具有高度的信息收集能力的网络用户群体而产生的调查方式.  相似文献   

11.
数据库安全涉及网络运行环境、数据库应用系统体系结构、数据库管理系统三个层次体系,它们相辅相成,从外到内、由表及里保证数据的安全。一、网络运行环境动态连接、数据动态交换、守护进程给网络安全带来了不安全的隐患,因此必须采取有效的措施来保障系统的安全。为了保证系统内部网络运行环境的安全,可以采用防火墙、入侵检测等安全防范技术。  相似文献   

12.
由于Internet的开放性,对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与病毒破坏事件层出不穷。我省统计系统施行网络化办公,应从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。确保统计数据的安全性。  相似文献   

13.
目前,对计算机网络安全的威胁日益严峻,而计算机网络安全的大敌则是病毒、黑客及霸权。目标直接指向经济利益是2006年黑客编制、散播病毒的基本特征,而美国的网络霸权无疑又对世界各国的网络安全构成了极大威胁。为此,需要在法律、管理、网络技术等多层面有全方位配套措施的创新发展。  相似文献   

14.
全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术保证是信息技术环境下有效会计控制的基础和前提。会计信息化极大地提高了会计工作的效率和数据处理的准确性。但它也是一把“双刃剑”,  相似文献   

15.
汽车质量调整价格指数的实证研究   总被引:1,自引:0,他引:1  
雷怀英 《统计研究》2008,25(11):100-105
本文从影响价格的因素出发,建立汽车产品的价格与可识别的特征之间的回归模型,利用回归模型客观公正的估计汽车特征变化对价格的影响程度。在此基础上,构建了两种形式的汽车质量调整价格指数,结果表明汽车消费者对汽车特征的喜好在悄然发生着变化,尤其是汽车消费者的安全意识在逐步提高,从注重驾驶员的安全意识逐渐向注重全车人的安全意识转移。扣除质量因素后,2004—2007年间我国高档车的价格有上升趋势,而中档车的价格呈下降趋势。  相似文献   

16.
INTERNET是世界上最大的计算机网络,具有全球性,开放性以及资源共享性等特点。利用INTERNET进行网上统计调查具有巨大的技术优势和发展潜力,将对传统的统计调查方式产生极大冲击。网上统计调查的经济意义显而易见,它跨越了时空界限,不仅节省人力、物力和财力,而且将彻底改变传统的统计调查模式,是一次根本性的变革。随着计算机网络的不断普及,以及多媒体技术在计算机网络中的应用,利用INTERNET进行网上统计调查的优势将越来越明显,其应用而且也将越来越广泛。 一、可操作性 统计调查的关键在于资料的收集…  相似文献   

17.
互联网发展为未成年人带来数字便利的同时,技术进步也将未成年人置于网络安全风险之中。未成年人群体极易因网络信息管理不当和防沉迷机制落实不到位等技术问题受到来自互联网世界的侵害,在当前未成年人保护立法和司法逐步完善的背景下,针对未成年人群体遭受网络持续侵害问题,通过检察机关提起未成年人保护公益诉讼来推动网络平台技术整改、督促行政主管部门加强监管是治理未成年人网络安全风险、实现未成年人网络权益全面保护的有效方式。  相似文献   

18.
网络犯罪及其防治对策   总被引:1,自引:0,他引:1  
在电脑网络给社会和人民带来巨大利益的同时 ,作为负面效应的网络犯罪随之出现 ,且有愈演愈烈之势 ,诸如网络入侵、网络盗窃和诈骗、信息炸弹、有害信息传播、非法盗版等等。对付日益严重的网络犯罪 ,不仅要树立正确的网络伦理道德观 ,发展良好的教育文化和网络安全技术 ,而且要建立专门化的网络执行机构和警察队伍 ,完善相关法律和制度的建设也是必不可少的措施在电脑网络给社会和人民带来巨大利益的同时 ,作为负面效应的网络犯罪随之出现 ,且有愈演愈烈之势 ,诸如网络入侵、网络盗窃和诈骗、信息炸弹、有害信息传播、非法盗版等等。对付日益严重的网络犯罪 ,不仅要树立正确的网络伦理道德观 ,发展良好的教育文化和网络安全技术 ,而且要建立专门化的网络执行机构和警察队伍 ,完善相关法律和制度的建设也是必不可少的措施。  相似文献   

19.
浅谈Intranet     
Intranet即企业内部网,它是一种思想和概念,它利用业已成熟而广泛采用的Intranet技术,以TCR/IP协议为基础,以Web为核心应用,构成统一和便利的信息交换平台。在Intranet内你能通过WWW的工具方便地测览企业内部和Internet上丰富的信息资源,并且可以将电子邮件、电子新闻、电子表格和各种数据库应用等系统集成到地览器界面中,同时又能够较好地与传统的C/S系统相融合,使传统应用平滑地过渡到Intranet。为了保证Intr。net,的安全,防火墙将它与外部的Internet进行隔离,在Intranet外部如果你拥有进入企业内部网络的权力,那么…  相似文献   

20.
随着计算机技术与通讯技术的紧密结合和迅速发展,涉及到国家、军政、经济、工商业情报及一些私人数据等敏感信息日益集中到计算机网络中来,计算机网络已成为敌对国家或组织和某些别有用心的人攻击的主要对象。特别是自20世纪90年代以来,我国进入了INTERNET发展时期,人们的生活方式也发生了巨大的变革。但同时INTERNET也带来了一些始料不及的副作用。它所提供的几乎无限的分布式计算能力和不设防的开放性对人类的信息安全提出了空前严重的挑战,互联网已成为信息战的战略目标,来自网络安全的威胁性和破坏性绝不亚于…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号