期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
新疆公安基层信息化建设浅探 被引量:1
1
作者 盛国栋 《新疆警官高等专科学校学报》 2007年第3期18-20,共3页
在公安基层建设中,信息化建设是重点之一。随着全疆公安业务应用信息化的初步实现,信息化建设中整体规划较弱,人力、物力、财力投入不均衡等问题日益显现,必须具有整体的、科学的、有效的规划,并充分利用信息化建设资源,逐步实现科技强... 在公安基层建设中,信息化建设是重点之一。随着全疆公安业务应用信息化的初步实现,信息化建设中整体规划较弱,人力、物力、财力投入不均衡等问题日益显现,必须具有整体的、科学的、有效的规划,并充分利用信息化建设资源,逐步实现科技强警,保障公安基层信息化建设的健康发展。 展开更多
关键词 新疆 公安基层 信息化 建设
下载PDF
新疆公安基层信息化建设现状及对策研究 被引量:1
2
作者 盛国栋 阿不力克木.阿不都 《中国人民公安大学学报(自然科学版)》 2008年第4期48-50,共3页
基层基础工作是公安工作的根基,是推动公安事业发展的基石。新疆公安机关一贯重视基层信息化建设并取得了丰硕成果,但仍然存在着缺乏整体规划、少数民族语种信息处理困难、发展不均衡、民警信息化素质不高以及警务资源使用效益低的问题... 基层基础工作是公安工作的根基,是推动公安事业发展的基石。新疆公安机关一贯重视基层信息化建设并取得了丰硕成果,但仍然存在着缺乏整体规划、少数民族语种信息处理困难、发展不均衡、民警信息化素质不高以及警务资源使用效益低的问题。必须以科学发展观为指引,有针对性地解决存在的问题,新疆公安基层信息化水平才能进一步提高,进而有力推进和谐新疆建设进程。 展开更多
关键词 新疆公安 公安信息化 信息化建设
下载PDF
WLAN技术在公安应急指挥车系统中的应用研究
3
作者 贺一峰 《福建电脑》 2008年第4期90-91,共2页
本文通过"110"指挥中心处置紧急、重大突发事件的业务需求,提出构建基WLAN的应急通信指挥系统的必要性,探讨了802.11g和HiperLan2标准的技术优势,设计了应急通信指挥车系统的架构、组成部分、组网方式和无线视音频传输的可行... 本文通过"110"指挥中心处置紧急、重大突发事件的业务需求,提出构建基WLAN的应急通信指挥系统的必要性,探讨了802.11g和HiperLan2标准的技术优势,设计了应急通信指挥车系统的架构、组成部分、组网方式和无线视音频传输的可行性方案及其在应用过程中需要注意的相关问题。 展开更多
关键词 WLAN 应急通信指挥 802.11g HIPERLAN2
下载PDF
公安院校计算机基础教育模式探讨
4
作者 万琼 《计算机教育》 2006年第10期113-115,共3页
公安行业是一个特殊行业,作为公安院校如何培养出适应信息化公安工作需要的高素质公安人才,使其掌握更多的信息处理技能,具备现代化警察所应有的素质和能力,是公安院校计算机基础教学中要解决的首要问题。本文从公安院校对计算机基... 公安行业是一个特殊行业,作为公安院校如何培养出适应信息化公安工作需要的高素质公安人才,使其掌握更多的信息处理技能,具备现代化警察所应有的素质和能力,是公安院校计算机基础教学中要解决的首要问题。本文从公安院校对计算机基础教学的特殊要求、培养目标、课程体系、实现目标的方法与手段等几个方面探讨了公安院校的计算机基础教育模式。 展开更多
关键词 公安院校 计算机基础教学
下载PDF
浅谈数据恢复 被引量:3
5
作者 张杨 《福建电脑》 2006年第6期64-64,63,共2页
我们处在一个信息无所不在的年代。因特网、数据仓库e、mail、以及各种不断涌现的各种新的应用等,导致信息爆炸性地增长。所以,保护好信息成为信息社会生存和发展的关键。美国9.11事件的发生,使全世界意识到数据灾难的就在我们身边。信... 我们处在一个信息无所不在的年代。因特网、数据仓库e、mail、以及各种不断涌现的各种新的应用等,导致信息爆炸性地增长。所以,保护好信息成为信息社会生存和发展的关键。美国9.11事件的发生,使全世界意识到数据灾难的就在我们身边。信息社会要生存和发展,就必须考虑如何利用数据恢复手段应对可能发生的数据灾难。 展开更多
关键词 数据恢复 数据灾难 硬盘
下载PDF
Windows系统取证研究 被引量:3
6
作者 买尔旦.阿不拉 亚森.艾则孜 《信息网络安全》 2011年第12期24-26,共3页
为了有效打击计算机犯罪,解决计算机取证中的技术问题,文章对现有的计算机取证体系结构及Windows系统的取证关键技术进行分析,提出了基于Windows系统的犯罪现场易失性证据的收集和分析方法。
关键词 WINDOWS系统 证据获取 日志文件 注册表
下载PDF
试论计算机犯罪侦查取证的方法 被引量:1
7
作者 万琼 《新疆警官高等专科学校学报》 2003年第3期25-27,共3页
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘... 由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。 展开更多
关键词 计算机犯罪 侦查取证 分析 方法
下载PDF
计算机信息安全问题浅析 被引量:1
8
作者 盛国栋 《新疆警官高等专科学校学报》 2004年第1期56-59,共4页
信息是一个国家政治、经济发展的支柱,在今后的信息时代中,恐怖主义活动或战争冲突,传统的武力威胁、战略压制等手段已不是唯一有效的方法,直接破坏一个国家的信息系统以及建立于其上的经济体系、军事指挥体系,能使整个国家经济瘫痪,对... 信息是一个国家政治、经济发展的支柱,在今后的信息时代中,恐怖主义活动或战争冲突,传统的武力威胁、战略压制等手段已不是唯一有效的方法,直接破坏一个国家的信息系统以及建立于其上的经济体系、军事指挥体系,能使整个国家经济瘫痪,对国家安全的威胁极为严重。提高对信息安全重要性的认识,增强防范意识,加强管理,采用法律手段和相关的网络安全防范措施及关键技术,是保证计算机信息安全的重要保证和前提条件。 展开更多
关键词 计算机信息安全 特征 策略 防线
下载PDF
互联网非法网站调查分析及对策 被引量:1
9
作者 赵旭东 《新疆警官高等专科学校学报》 2007年第3期24-25,共2页
非法网站是大多数网络违法犯罪案件中都会出现的一种线索形式。目前,网络诈骗、淫秽色情、网络侵权、网络赌博等已成为非法网站进行非法活动的主要形式,并具有愈演愈烈的发展趋势。我们必须采取有效措施,打击非法网站及其建立者,加大监... 非法网站是大多数网络违法犯罪案件中都会出现的一种线索形式。目前,网络诈骗、淫秽色情、网络侵权、网络赌博等已成为非法网站进行非法活动的主要形式,并具有愈演愈烈的发展趋势。我们必须采取有效措施,打击非法网站及其建立者,加大监管力度,建立举报中心,维护互联网一个"干净"的环境。 展开更多
关键词 互联网 非法网站 网络监管
下载PDF
浅析宽带网络安全的法律问题
10
作者 陈国军 盛国栋 《新疆警官高等专科学校学报》 2006年第1期45-48,共4页
近年来,我国宽带用户迅猛增长,宽带账号被盗用等安全问题也日益突出。宽带运营商和服务商实施的网络安全策略和方法不当而导致宽带用户权益遭受侵害成为网络安全的重要隐患之一,必须运用法律手段明确运营服务商的义务与权利,维护消费者... 近年来,我国宽带用户迅猛增长,宽带账号被盗用等安全问题也日益突出。宽带运营商和服务商实施的网络安全策略和方法不当而导致宽带用户权益遭受侵害成为网络安全的重要隐患之一,必须运用法律手段明确运营服务商的义务与权利,维护消费者合法权益;完善网络隐私权保护的法律体制,保护网络隐私权;规范网络收费行为,取消信用额度,避免造成宽带用户的经济损失。 展开更多
关键词 宽带安全 宽带账号 互联星空 网络隐私权 法律保护
下载PDF
浅析计算机犯罪
11
作者 万琼 李奋飞 《新疆警官高等专科学校学报》 2003年第1期45-48,共4页
随着计算机技术的飞速发展,计算机犯罪活动日益猖獗,给国家安全和社会稳定造成了极大的威胁。文章对计算机犯罪的定义、类型、特征、动向及我国针对计算机犯罪的立法情况进行了讨论,提出打击计算机犯罪的对策。
关键词 计算机犯罪 特征 立法 对策
下载PDF
略论数字签名与数字证据 被引量:1
12
作者 安尼瓦尔.加马力 《福建电脑》 2004年第2期7-7,5,共2页
本文介绍了数字签名技术及其特殊功能。以及数字技术对包括民事、行政、刑事证据在内的程序证据制度的影响。
关键词 数字签名 数字证据 非对称加密 密钥 信息安全
下载PDF
论计算机司法鉴定及运用 被引量:1
13
作者 库德来提.热西提 迪丽拜尔.艾海提 《新疆警官高等专科学校学报》 2008年第1期55-57,共3页
计算机司法鉴定所要解决的问题,一是对于电子数据证据真伪及形成过程进行鉴定,二是确定电子证据反映的内容。计算机司法鉴定程序有现场勘查、获取证据、鉴定证据、分析证据、进行追踪、提交结果等。
关键词 计算机 司法鉴定 电子证据 网络犯罪
下载PDF
浅析网络病毒的特征及防范
14
作者 盛国栋 《计算机与网络》 2007年第17期39-41,共3页
目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。尤其是在新型网络环境下,滋生了许多新概念病毒,其智能性和破坏性远高于传统性病毒,为了确保网络的畅通与信息的安全,研究计算机网络病毒的防范... 目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。尤其是在新型网络环境下,滋生了许多新概念病毒,其智能性和破坏性远高于传统性病毒,为了确保网络的畅通与信息的安全,研究计算机网络病毒的防范措施已迫在眉睫。从新型网络病毒的特点入手,来初步探讨对付网络病毒的方法和措施。 展开更多
关键词 计算机网络病毒 特征 防范
下载PDF
计算机取证发展概述
15
作者 张杨 《电脑知识与技术(过刊)》 2010年第9X期7373-7374,共2页
随着信息与网络的普及发展,计算机和互联网的犯罪活动呈现日趋严重的趋势,计算机取证技术对于政府和执法机关日益重要。该文从计算机取证的概念,取证的相关技术和工具,计算机取证培训和教育等方面入手,介绍了计算机取证在美国的发展过程... 随着信息与网络的普及发展,计算机和互联网的犯罪活动呈现日趋严重的趋势,计算机取证技术对于政府和执法机关日益重要。该文从计算机取证的概念,取证的相关技术和工具,计算机取证培训和教育等方面入手,介绍了计算机取证在美国的发展过程,并以此为据对我国情况做出了展望。 展开更多
关键词 计算机取证 计算机犯罪 互联网
下载PDF
计算机犯罪取证技术
16
作者 阿不力孜·买和苏木 《新疆警官高等专科学校学报》 2005年第z1期8-9,共2页
随着信息技术的发展,利用计算机系统作为犯罪的工具或目标的案件在司法实践中已经越来越多,因此电子证据(ElectronicEvidence)也将成为越来越重要的呈堂证供.但这类证据易受损,取证要求性高,因此,计算机犯罪取证应根据其特点,遵循保护... 随着信息技术的发展,利用计算机系统作为犯罪的工具或目标的案件在司法实践中已经越来越多,因此电子证据(ElectronicEvidence)也将成为越来越重要的呈堂证供.但这类证据易受损,取证要求性高,因此,计算机犯罪取证应根据其特点,遵循保护和勘查现场、静动态分析数据和提交结果等步骤,同时采用相应的取证工具、技术进行查询、分析和取证. 展开更多
关键词 计算机 犯罪取证 电子证据
下载PDF
基于RFID的物联网技术在公安领域中的应用研究 被引量:1
17
作者 买尔旦.阿不拉 《网络安全技术与应用》 2012年第6期42-44,共3页
公安物联网强调利用视频监控、卫星定位、射频识别等传感设备动态自动采集特定"人、车、物、事件"信息,突出了对关注对象信息的全面感知,在高度共享基础上,通过多源信息的融合与智能分析,实现对关注人员、车辆及事件的动态掌... 公安物联网强调利用视频监控、卫星定位、射频识别等传感设备动态自动采集特定"人、车、物、事件"信息,突出了对关注对象信息的全面感知,在高度共享基础上,通过多源信息的融合与智能分析,实现对关注人员、车辆及事件的动态掌控与联动应用,构建创新型智慧警务模式,提高打防控管和快速应急处突的能力。本文分析了物联网概念及特点,公安物联网的基本模型,论述了物联网在公安工作典型应用,最后提出了加强公安物联网建设的几点措施。 展开更多
关键词 公安 物联网 RFID 监控 预警
原文传递
宽带帐号安全问题及其防范
18
作者 陈国军 盛国栋 《计算机与信息技术》 2006年第Z1期87-88,共2页
近一年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带帐号被盗用等安全问题日益突出。黑客盗用宽带帐号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,... 近一年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带帐号被盗用等安全问题日益突出。黑客盗用宽带帐号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因帐号被盗用而产生的经济损失。 展开更多
关键词 宽带安全 黑客入侵 防范措施
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部