期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
印度破获一起巴基斯坦外交官窃取情报案
1
《国家安全通讯》 2002年第5期62-62,共1页
关键词 印度 巴基斯坦 外交官窃取情报 苏尔坦·穆罕默德 情报工作
下载PDF
“窃”取商业情报(上) 被引量:1
2
作者 刘健 《商界(评论)》 2014年第9期82-85,共4页
对敌人和我们周围世界的情报了解,这是制定全部政策的基础。当然,非常规的情报窃取手段不是我们提倡的,在大数据和互联网的角落里,情报获取可以更公开,也更精益。在古代,"间"指的是使用奸细打入敌方内部,"谍"指窃... 对敌人和我们周围世界的情报了解,这是制定全部政策的基础。当然,非常规的情报窃取手段不是我们提倡的,在大数据和互联网的角落里,情报获取可以更公开,也更精益。在古代,"间"指的是使用奸细打入敌方内部,"谍"指窃取情报;而现代商业间谍指的是用非常规手段去窃取其他公司机密的人或者行为,但这与我们所说的商业情报分析并不是同一个含义。大数据与互联网的高速发展,让我们能更容易地利用合法公开的渠道获取信息。一些你看上去很普通的资料,只要稍加整理,并对此进行系统性的定量分析,就能看出企业的商业逻辑。 展开更多
关键词 情报获取 窃取情报 商业情报 商业逻辑 常规手段 目标公司 竞价排名 谷歌 营销计划 交割期
下载PDF
与众不同的日本情报机构
3
作者 魏新刚 《现代企业》 1994年第10期21-21,共1页
随着世界经济浪潮的发展,各国情报机构窃取情报的重点已由军事政治转移到高科技为中心的经济情报方面来。这一点在日本尤为突出,日本情报机构的最大特点就是为经济的繁荣竭力服务,日本商社的口号就是“情报就是生命,情报就是金钱”。据... 随着世界经济浪潮的发展,各国情报机构窃取情报的重点已由军事政治转移到高科技为中心的经济情报方面来。这一点在日本尤为突出,日本情报机构的最大特点就是为经济的繁荣竭力服务,日本商社的口号就是“情报就是生命,情报就是金钱”。据有关专家估计,在日本情报机构搜集到的情报中,大约有85%甚至90%都能有助于改进日本的工业产品和提高其竞争力。 展开更多
关键词 情报机构 情报活动 窃取情报 军事政治 工业产品 情报人员 商业情报 美国报纸 西伯利亚铁路 情报资料
下载PDF
战争在键盘和鼠标上进行
4
作者 耿海军 《国防科技》 2003年第2期72-73,共2页
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行。
关键词 计算机网络空间战 作战样式 作战特点 网络攻击 情报窃取 计算机防御 网络武器
下载PDF
国外新科技
5
作者 戈英 《上海工业》 1996年第2期47-47,共1页
瑞士科学家正在研制确保电脑通信安全的一种新密码,并已取得了初步成功。这种新型密码使用的是量子物理学的原理,研制人员将编排好的激光脉冲序列输入光学纤维之中,若情报窃取者拦截了这一组脉冲序列,因掌握不了全部的光波振动方向,只... 瑞士科学家正在研制确保电脑通信安全的一种新密码,并已取得了初步成功。这种新型密码使用的是量子物理学的原理,研制人员将编排好的激光脉冲序列输入光学纤维之中,若情报窃取者拦截了这一组脉冲序列,因掌握不了全部的光波振动方向,只能是徒劳。此外,只要有人试图拦截密电,其行动将自动干扰整个线路的运行,这就等于向线路的主人发出了警报。 目前,由于信号衰减的原因,这种保密系统传输的距离只有10几公里。预计不久将会有突破。 展开更多
关键词 脉冲序列 量子物理学 净化器 情报窃取 光波振动 保密系统 光学纤维 通信安全 新科 密码使用
下载PDF
像打仗一样抓好网络安全保卫工作
6
作者 龚舟 《政工学刊》 2015年第6期54-55,共2页
当今社会已经全面进入网络时代,互联网特别是移动网络的迅猛发展,在使信息传播更加便捷迅速的同时,也成为敌对势力加紧对我渗透策反、窃取情报、煽动破坏的重要渠道,对维护部队安全稳定带来严峻挑战。可以说,网络安全保卫战这场没有硝... 当今社会已经全面进入网络时代,互联网特别是移动网络的迅猛发展,在使信息传播更加便捷迅速的同时,也成为敌对势力加紧对我渗透策反、窃取情报、煽动破坏的重要渠道,对维护部队安全稳定带来严峻挑战。可以说,网络安全保卫战这场没有硝烟的战争已经打响,我们必须像打仗一样,打赢这场攻坚战。 展开更多
关键词 保卫工作 网络安全 窃取情报 信息聚合 信息网络 涉密网络 技术对抗 工作方法 政治渗透 信息来源
下载PDF
“中山窃糟”的联想
7
作者 高金 《区域经济评论》 1988年第3期19-,共1页
据《郁离子》载:从前,鲁国人不会做好酒,只有中山国的人会酿“千日之酒”。他们想得到中山人酿酒的方法,但得不到。有个人在中山做官,寄居在酿酒人的家里,他拿了一些酒糟回去,用鲁国的酒泡上。对人说:“这就是中山国的酒呀.”鲁国人喝了... 据《郁离子》载:从前,鲁国人不会做好酒,只有中山国的人会酿“千日之酒”。他们想得到中山人酿酒的方法,但得不到。有个人在中山做官,寄居在酿酒人的家里,他拿了一些酒糟回去,用鲁国的酒泡上。对人说:“这就是中山国的酒呀.”鲁国人喝了,却以为真的是中山国的酒。有一天,他在中山认识的那位酒家主人来了,听说有好酒,便讨了来喝,酒尚未入喉,便吐了出来,笑着说:“这是用我家的酒糟泡的溶液呀.”从“中山窃糟”这则故事。 展开更多
关键词 鲁国人 中山国 郁离 人说 千日 窃取情报 母鸭 引进技术 从实际出发 不发达
下载PDF
形形色色的工业间谍
8
作者 佟耳 《国际展望》 1987年第6期16-17,1,共3页
公司主管何以泄密,原来是他定制的西服内被人缝入了窃听器;“爱情”为何如此廉价,原来是有人设下美人计。为了追求高额红利,形形色色的工业间谍无所不用其极。
关键词 间谍活动 窃取情报 抄写员 微型照相机 经营战略 《幸福》 布兰德 协商委员会 颇负盛名 中央情报
下载PDF
由“黄宇间谍案”引发的思考
9
作者 李佳君 《国防》 2016年第6期87-87,共1页
近日,央视《焦点访谈》栏目向公众披露了一起发生在几年前的间谍案:某保密单位工作人员黄宇从2002年开始主动向外国谍报机构出卖情报,直至2011年才被抓获,其卖密时间之长、数量之多、范围之广、涉密之深,对国家安全造成的危害之大,令... 近日,央视《焦点访谈》栏目向公众披露了一起发生在几年前的间谍案:某保密单位工作人员黄宇从2002年开始主动向外国谍报机构出卖情报,直至2011年才被抓获,其卖密时间之长、数量之多、范围之广、涉密之深,对国家安全造成的危害之大,令人震惊。正因如此,"黄宇间谍案"成为我国首个国家安全教育日的第一堂教育课。其带来的教训值得深思。人员考察不可大意。在选取和考察涉密、敏感、重要岗位人员时, 展开更多
关键词 国家安全教育 黄宇 《焦点访谈》 出卖情报 保密单位 岗位人员 窃取情报 保密工作 正因 涉密信息
下载PDF
新时期海防管理的主要任务
10
作者 金能筹 廖江山 陈政生 《国防》 1991年第11期10-11,共2页
新时期的海防管理,与沿海的安全与稳定息息相关,与沿海地区的开放和经济建设紧密相连,还关系到国家长治久安和祖国和平统一大业的完成。海防管理涉及政治、经济、军事、文化等各个领域,其所面临的情况错综复杂,是一项政策性很强的工作... 新时期的海防管理,与沿海的安全与稳定息息相关,与沿海地区的开放和经济建设紧密相连,还关系到国家长治久安和祖国和平统一大业的完成。海防管理涉及政治、经济、军事、文化等各个领域,其所面临的情况错综复杂,是一项政策性很强的工作。因此,科学确定新时期海防管理的任务。 展开更多
关键词 海防建设 和平统一大业 沿海地区 对台工作 心战 国内外敌对势力 国家主权 “和平演变” 窃取情报 形势教育
下载PDF
20年后的我成了“007”
11
作者 冯嘉安 《中小学作文教学》 2005年第6期44-44,共1页
关键词 窃取情报 物体空间 高科技装备 便捷式 微型电脑 江苏宜兴市 控制中心 隐形人 蜂鸣 周铁
下载PDF
请为观众学雷锋
12
作者 晓飞 《电影世界》 2013年第3期28-29,共2页
首先恭喜《青春雷锋》,在《西游降魔篇》与《泰囧》争夺中国电影票房冠军的风口浪尖上,成功地打破了中国电影的另一项不被人关注的纪录:中国电影票房最低纪录。据《青春雷锋》片方自己公布的数据,影片"3月4日在南京首映,共放映4场... 首先恭喜《青春雷锋》,在《西游降魔篇》与《泰囧》争夺中国电影票房冠军的风口浪尖上,成功地打破了中国电影的另一项不被人关注的纪录:中国电影票房最低纪录。据《青春雷锋》片方自己公布的数据,影片"3月4日在南京首映,共放映4场,共有89人观看影片,共产生票房2595元,平均每场22人。3月5日在南京共排了9场,观影人数是172人,产生票房是4655元。"可以轻易计算得知,影片的票房总数为7250元——它成功地打破了之前由《瘦身魔方之美丽不瘦》保持的,全国票房9800元的最低纪录。 展开更多
关键词 投资拍摄 主旋律影片 黄百鸣 王家卫 杨采妮 精神洗礼 制作模式 拍摄模式 《扬子晚报》 窃取情报
下载PDF
网络安全法为防止微信泄密和暴露个人隐私戴上“紧箍咒”——军地双方要把防止微信泄密作为必须课
13
作者 魏岳江 《中国军转民》 2017年第1期58-61,共4页
2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过的中华人民共和国网络安全法第四章网络信息安全第四十四条:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息,等... 2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过的中华人民共和国网络安全法第四章网络信息安全第四十四条:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息,等等。这是我国出台第一部关于对个人信息保控的法规性文件,标志着网络安全治理从此有法可依,建设网络强国的制度保障迈出坚实一步。 展开更多
关键词 网络安全 信息安全 军事目标 法规性文件 窃取情报 信息泄露 安全防护 朋友圈 密码破解 发布平台
下载PDF
趣谈网络黑客七大类型
14
作者 季利东 《计算机与网络》 2015年第17期55-55,共1页
我们一谈到“黑客”便会想到一间黑黑的小屋,一位蓬头垢面,带着黑色边框眼镜的人,正坐在电脑旁“专心”的工作,其实也不是这样,黑客也分不同层次的七大类!恶作剧型:喜欢进入他人网站,以删除某些文字或图像、篡改网址、主页信息来显示... 我们一谈到“黑客”便会想到一间黑黑的小屋,一位蓬头垢面,带着黑色边框眼镜的人,正坐在电脑旁“专心”的工作,其实也不是这样,黑客也分不同层次的七大类!恶作剧型:喜欢进入他人网站,以删除某些文字或图像、篡改网址、主页信息来显示自己的厉害,此做法多为增添笑话自娱或娱人。 展开更多
关键词 网络黑客 后门程序 公司网络 病毒植入 窃取情报 加密信息 在原 逻辑炸弹 计算机爱好者 军事指挥
下载PDF
香港商业间谍管窥
15
作者 田兵 《金融科技时代》 1994年第6期39-40,共2页
近年来国际间谍战的热点已从政治、军事领域转向经济、科技。经济间谍活动被西方誉为“当今世界上最有油水的生意之一”。搞到一项重要科技情报,可以省去数年的研究时间和亿万研究经费。东方明珠香港。
关键词 间谍活动 科技情报 克罗尔 研究经费 股市价格 企业情报 联合公司 跨国银行 高科技设备 窃取情报
下载PDF
飞机藏在背包里
16
作者 颜士州 《发明与创新(小学生)》 2014年第12期15-15,共1页
飞机能够放在背包里?你不是在开玩笑吧?说的是纸飞机?要不就是航模?啊?居然都不是。这飞机可是实实在在的真家伙哦,不但能装进背包,还是无人驾驶的呢,甚至可以在手上起飞!在电视荧屏上,你总会看到美军无论跟哪个同盟国搞军事演习,... 飞机能够放在背包里?你不是在开玩笑吧?说的是纸飞机?要不就是航模?啊?居然都不是。这飞机可是实实在在的真家伙哦,不但能装进背包,还是无人驾驶的呢,甚至可以在手上起飞!在电视荧屏上,你总会看到美军无论跟哪个同盟国搞军事演习,一些士兵都背着鼓鼓囊囊的大背包,背包上方凸起一块形似网球筒的东西。也许你会觉得那是一种新式背包。 展开更多
关键词 电视荧屏 无人驾驶 微型无人机 超级大黄蜂 窃取情报 尼龙材料 敌方雷达 爆炸装置 五脏俱全 消声装置
下载PDF
隐蔽斗争无小事 麻痹大意酿祸端
17
作者 严国正 《政工导刊》 2016年第6期13-14,共2页
发生在我们身边的一桩桩、一件件触目惊心的案例,让我们越来越真切地感受到一场没有硝烟的战争正在身边悄然进行。它看似无形的,其实是有形的;看似平静的,其实是激烈的;看似长远的,其实是紧迫的;看似个别的,其实是普遍的;看似偶发的,其... 发生在我们身边的一桩桩、一件件触目惊心的案例,让我们越来越真切地感受到一场没有硝烟的战争正在身边悄然进行。它看似无形的,其实是有形的;看似平静的,其实是激烈的;看似长远的,其实是紧迫的;看似个别的,其实是普遍的;看似偶发的,其实是严重的。 展开更多
关键词 隐蔽斗争 心战 出卖情报 军事情报 网络安全工程师 窃取情报 泄密问题 端倪可察 信息安全防护 情节特别严重
下载PDF
海底电缆,美国地缘政治竞争新武器
18
作者 张铎 《世界知识》 2024年第20期46-47,共2页
海底电缆承担着全球九成以上的跨洲通信和数据流量,承载着政治、军事、经济、社会等各领域重要敏感信息。作为全球信息互联互通的关键基础设施,海底电缆也日益受到美国的战略关注,成为其窃取情报信息、开展大国竞争、谋求地缘政治利益... 海底电缆承担着全球九成以上的跨洲通信和数据流量,承载着政治、军事、经济、社会等各领域重要敏感信息。作为全球信息互联互通的关键基础设施,海底电缆也日益受到美国的战略关注,成为其窃取情报信息、开展大国竞争、谋求地缘政治利益的“新武器”。 展开更多
关键词 敏感信息 海底电缆 关键基础设施 数据流量 信息互联互通 窃取情报 地缘政治
原文传递
涉密文档披露之美国中央情报局黑客工具开发人员培训内容及特点
19
作者 杨碧瑶 《保密科学技术》 2017年第5期20-23,共4页
1基本情况此次维基揭秘网站披露文件中,涉及美国中央情报局黑客工具开发人员培训的主要有两部分内容:一部分为网络情报中心所属行动支持处(Operational Support Branch,OSB)'新进开发人员培训'系列文档,该文档共包括13个文件,
关键词 情报窃取 行为准则 目标机器 黑客工具 黑客程序 电子取证 杀毒软件 中央情报 磁盘 计算机外围设备 防病毒软件 反病毒软件 软件工具 文件 美国 美利坚合众国 北美洲
原文传递
网络时代的美国国家信息安全
20
作者 蔡翠红 《美国问题研究》 2002年第1期156-178,421,共24页
20世纪60年代产生于美国的互联网将人类真正带人信息时代,"信息在我们的生活中非常重要而且很容易获得"。约瑟夫·奈说,权力的性质已经由"高资本含量"变为"高信息含量"。能够占据领导地位的国家并不... 20世纪60年代产生于美国的互联网将人类真正带人信息时代,"信息在我们的生活中非常重要而且很容易获得"。约瑟夫·奈说,权力的性质已经由"高资本含量"变为"高信息含量"。能够占据领导地位的国家并不是拥有最多资源的国家,而是那些可以控制政治环境并使别的国家"做其所想"的国家。1996年他在《外交》双月刊中更明白地指出,美国在信息方面的优势将使21世纪成为最辉煌的美国世纪:" 展开更多
关键词 国家信息安全 计算机安全 安全防范体系 密码技术 窃取情报 关键基础设施 信息时代 信息含量 瑟夫 信息攻击
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部