首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
伴随着信息时代的日益临近,信息网络──一张硕大无形的网,正向地球的每一个角落延伸。网络经济、网络文化、网络医疗、网络教育等新兴理念如潮水般奔涌而至。人们在惊叹网络技术给人类带来极大利益的同时,战争的幽灵也悄悄潜入了这一领域。 网络战是在计算机空间领域展开的一场非暴力战争。它攻防兼备,相生相克。网络进攻旨在干扰、破坏敌方的信息网络和系统,使其肢解和瘫痪。网络防御旨在保护、强固己方的信息网络与系统,使其免遭敌方的干扰与破坏。 科索沃战争伊始,美国总统克林顿就曾指示美国情报机构对主权国家南联盟实施网络战…  相似文献   

2.
所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。随着科学技术的迅猛发展,网络战在21世纪将更显峥嵘。  相似文献   

3.
所谓网络战是指以已方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景,技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒,随着科学技术的迅猛发展,网络战在21世纪将更显峥嵘。  相似文献   

4.
车臣信息战     
信息战是一种旨在争夺并保持“制信息权”而展开的斗争。它的作战形式很多,最主要的是电子战和网络战。透析车臣战争风云,交战双方无不在这“两战”上进行激烈的较量。电子战也叫电子对抗,它攻防兼备,相生相克。电子进攻旨在摧毁(包括软杀伤和硬打击)敌方的电子信息系统,由侦察、干扰和摧毁三要素组成。侦察的任务是探明敌方电子信息系统的工作参数,为干扰和摧毁提供目标。干扰是一把刺向敌方电子信息系统的“软刀子”,令敌雷达迷盲、通信阻塞、控制失灵、指挥有误而处于聋哑瞎状态。摧毁是彻底破坏敌电子信息系统,尤其是自动化指…  相似文献   

5.
开放的网络信息系统存在许多安全隐患,黑客和反黑客、破坏与反破坏的较量日益激烈,通过对防火墙、生物识别及数据加密等技术的分析提供了一个相对安全的网络环境。  相似文献   

6.
本文通过讨论我国电算化会计信息系统的内部控制、防范计算机病毒破坏和计算机舞弊等方面的安全状况,阐述了该系统在各个方面的风险防范措施。论文集中分析了会计网上披露的问题,重点讨论了财务控制的风险防范,并就网络条件下电算化会计系统的安全保障问题提出了个人的看法。  相似文献   

7.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

8.
网络财务是基于网络计算技术的会计信息系统。开放的互联网既提高了企业会计与业务一体化处理的效率,也给会计数据的安全带来一定的风险。为保证会计信息系统的安全可靠,必须加强网络环境下的会计控制。  相似文献   

9.
聚焦网络战     
网络空间是继陆海空天之后的第五维作战空间。制海权、制空权都曾成为某一特定历史时期战争的主导权。在未来高技术局部战争中,制网络权将成决定战争胜败的重要因素。中论述了计算机网络的特征,计算机网络战的几种基本战法及争夺制网络权的方法。  相似文献   

10.
企业会计信息系统实施内部控制怎么保证在网络环境下能够发挥预期的效果,需要我们研究会计信息系统在网络环境下在哪些方面发生改变,并研究在新的情况下如果针对改变的环境有效实施会计信息系统内部控制.文章着重对网络环境对会计信息系统内部控制影响进行分析.  相似文献   

11.
信息战是一场没有硝烟的战争,交战双方都在保护已方信息系统完善的前提下,去设法破坏或摧毁敌方国家的军事、通讯、能源、交通、金融系统及计算机网络,使其通信阻塞、武器失灵、能源短缺、交通混乱、经济崩溃,从而达到不战而胜的军事目的。  相似文献   

12.
王瑜 《少年科学》2007,(2):74-77
你听说过非致命武器吗?顾名思义,它们不会像导弹、火炮、子弹那样通过爆炸来杀伤生命,而是借助于其中的特殊性能,使敌方的人员失去战斗力,使敌方的武器装备失去作用,而不会直接"杀人毁物".由于非致命武器便于选择和控制,所以攻击方式十分准确,一般不会对打击目标以外的平民和设施产生破坏,甚至在交战过后,被攻击的敌方人员大多能得到有效的救护,被破坏的设施一般也可以得到恢复.……  相似文献   

13.
7月,国内木马和僵尸网络监测事件数量延续6月的高位状态,其中,国内僵尸网络控制端数量较6月有较大幅度增长。在奥运会与残奥会期间,各单位和广大互联网用户应加强对自有信息系统的安全检查,积极清除木马、僵尸网络控制服务器和被控主机等安全隐患,共同构筑奥运期间良好的互联网网络环境。  相似文献   

14.
电子商务的发展对传统会计带来了冲击和挑战。在对网络会计信息系统安全风险分析基础上,提出网络会计内部控制双层多维DLMC策略思想。对网络会计内部控制中存在的问题进行了分析,并提出相应解决措施。  相似文献   

15.
电算化会计信息系统下内部控制的完善   总被引:1,自引:0,他引:1  
内部控制包括内部管理控制和内部会计控制。电算化会计信息系统环境下的内部控制则是内部会计控制的特殊形式。随着IT技术,特别是以Internet为代表的网络技术的发展和应用,电算化会计信息系统进一步向深层次发展,这些变革无疑给企业带来了巨大的效益,但同时也给内部控制带来了新的问题和挑战。本文拟对电算化会计信息系统下内部控制存在的缺陷作出总结,并就弥补缺陷、完善内部控制制度提出对策。  相似文献   

16.
信息技术的发展促进了社会经济的发展,信息技术和经济的发展促进了会计技术手段的变革,网络环境对会计信息系统的影响日渐深远。本文对会计信息系统应用现状进行了分析,探讨了网络环境下会计信息系统的发展趋势,从会计流程拆解重构、会计信息网络化、基于云计算技术的会计信息系统、XBRL与会计信息系统融合、安全的会计信息系统网络等五个角度具体进行论述。分析网络环境下会计信息系统的发展趋势,对增强会计信息的决策有用性、提高企业核心竞争力具有现实意义,有利于进一步推动网络环境下会计信息系统的发展。  相似文献   

17.
拟分析了高校图书馆网络信息系统面临的种种不安全因素,对图书馆网络信息系统安全的保护进行了相关探讨;对高校图书馆网络信息系统安全提出了一系列可行的措施和方法。  相似文献   

18.
清华大学自1996年起开始大规模建设校园网络与信息系统。经过十年的建设,校园网络已经成为支撑学校运行的重要基础设施,网络信息系统从无到有,从局部到整体,取得了丰硕的建设成果。综合教务管理系统、网络办公系统、网络教学系统、集成财务管理系统、科研管理系统.设备管理系统等一系列应用系统相继建成,实现了“网上教学、网上科研、网上管理、网上办公、网上服务”,信息系统已经成为保障清华大学各项工作进行的必不可少的信息服务设施。如何进一步推进信息系统的建设,使其在学校的整体运行和管理中发挥更重要的作用;如何保证信息系统稳定、安全、可靠的运行,使其不致因为系统故障影响学校各项工作的正常运行,这成为请华大学信息系统建设和运行中的重要课题。  相似文献   

19.
近年来,基于国家利益和意识形态的考虑,美国对中国网络战能力的担忧与日俱增。根据对中国网络战能力的评估,美国认为中国可能正利用日益增强的信息技术能力对美发起网络战,对此必须加强对中国的网络防御,寻找网络安全合作伙伴,构建国际网络空间秩序,使网络政策和安全防御一体化,加强网络威慑或击败敌手的能力。美国对华网络空间安全政策充满意识形态偏见和冷战思维,与中国缺乏网络安全战略互信,试图主导网络空间秩序和确保美国网络空间霸权,对中美关系与世界和平造成了危害,因此当务之急是中美建立网络安全战略互信关系及机制,并积极应对两国间出现的网络安全问题。  相似文献   

20.
互联网是怎么来的?想必读者已耳熟能详,因为近两年来这个东西太流行了,已成时髦。20世纪60年代初,美国国防部认识到,未来的武器系统需要强大的电脑设施来控制和协调,从而聘请了一流的通信技术专家并多年来坚持资助高等学府和研究机构;通过这些专家使它们共同探索建立全球网络的可能性。其目的在于万一战争爆发或遭敌方破坏,即使部  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号