共查询到20条相似文献,搜索用时 421 毫秒
1.
随着冷战结束,经济信息(工商业情报)成为90年代世界各国政府与企业家关注的热点,国际经济间谍,特别是工业间谍如狂蝶群蜂般出现。各国最尖端、最新研制出来韵新的信息窃取与反窃取技术,都最有可能最先被应用到国际经济谍报活动中,以至于某些时候,国际反经济间谍专家们也对最新工业间谍设备一无所知。当代国际经济间谍与反间谍战,已经成为一场没有硝烟的高科技“影子大战”。在这场影子大战中,国际经济间谍获取经济信 相似文献
2.
3.
4.
俗话说,知己知彼方能百战百胜.收集军事情报是保证军事行动成功的重要手段,以往窃取情报要靠间谍人工获取,不仅充满风险与危机,且效率低下.在现代战争更讲求速度与效率的背景下,间谍渐渐退出历史舞台,而效率更高的军事窃听“神器”应运而生. 相似文献
5.
6.
7.
2010年度备受关注的好莱坞大片《盗梦空间》已火爆登场。在影片中,身为工业间谍的多姆·柯布(莱昂纳多·迪卡普里奥饰演)还是位盗梦专家,在受害者毫无防备之时(即做梦的时候)窃取秘密。 相似文献
8.
9.
间谍软件的危害及其法律规制 总被引:1,自引:0,他引:1
间谍软件是继病毒、黑客、垃圾邮件后,网络安全的又一重要威胁本文阐述了间谍软件的概念、特征和危害,借鉴国外的相关立法规定,结合我国的现状,对其法律观制提出具体建议。 相似文献
10.
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔".文章就间谍软件的来源及如何清除、预防间谍软件作了简单介绍. 相似文献
11.
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔"。以下就间谍软件的来源及如何清除、预防间谍软件作了简单介绍。 相似文献
12.
JohnBorland 《中国科技信息》2003,(21):44-45
EarthLink的技术支持人员每天得处理很多的问题:坏掉的网络,被破坏的文件——还有订户关于“间谍软件”和“广告软件”的抱怨,这种抱怨在过去的几个月里越来越多。计算机的主人常常并没有意识到这些顽固的软件的存在,但它们在去年快速蔓延,和用来对付它们的反间谍软件发展得一样快。 相似文献
13.
云鹏 《中外科技政策与管理》2004,(7):136-136
美国最新一项调查首次披露:间谍软件对电脑和使用者的侵害较大。专家们认为,接近90%的上网电脑中都载有间谍软件。间谍软件是那些对电脑使用者个人活动进行秘密侦查的软件,在对100万台电脑的检查中.调查人员共查出2900万个间谍软件。除了一些用于盗窃电脑使用人密码和账户信息的软件,其他2300万个是所谓的显示网页广告横幅或广告窗口的软件,这种软件使得跳出的广告窗口不能被关掉。 相似文献
14.
BALL SWEETMAN JASON LEE 《科技新时代》2006,(1):81-87
发身无人驾驶侦察机,搭载运送海豹突击队员的微型潜艇,窃取海底光缆数据——21世纪最新,最先进的间谍潜艇已经浮出水面。[编者按] 相似文献
15.
间谍有五种:因间,内间,反间,死间,生间。同时使用五种间谍,使敌人摸不清其中门道,这是神操作这样的将领是国君的上佳助手。因间,由于有乡党关系而使用。内间,因为有敌方官员身份而使用。反间,因为是敌人的间谍而利用。死间,先散布假消息,让我方间谍知道,我方间谍再在敌方故意传播假消息。生间,能够亲自返回通报的间谍。 相似文献
16.
17.
18.
19.
BILL SWEETMAN 《科技新时代》2006,(11):68-77
未经证实的传闻、无法解释的音爆、不知去向的巨额经费。在这处位于沙漠上的绝密基地中曾经诞生过U-2和SR-71这样绝密的间谍飞机。现在,一个传说了很久的速度恶魔又将在这里诞生。[编者按] 相似文献
20.
讨论了竞争情报与间谍分界线的不确定,不清晰,及其面临的多种挑战.分析了竞争情报的定义元素,指出目前所用的竞争情报定义是一个职业意义上的定义,而不是学术意义上的定义.从不同学科角度讨论了竞争情报与间谍的本质区别与联系. 相似文献