首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
近年来,随着我国高等教育的发展,评职称、拿学位的队伍日益壮大,学术论文的发表需求日益增多。而正规刊物版面有限,广大作者缺少论文发表的足够空间或者由于论文质量欠佳难以发表,这样势必就给非法期刊带来了发展机会和生存空间。以欺骗为手段,以牟取暴利为目的非法刊物应运而生,与合法期刊鱼龙混杂,情况日趋复杂。初涉学界的研究生往往成为非法刊物  相似文献   

2.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。  相似文献   

3.
《出国与就业》2008,(5):35-35
在签证申请中试图使用虚假文件,或以其他欺骗手段进入英国的人,从即日起将要直接面临禁令。以前曾经由于在英国非法滞留或非法工作,而违反英国移民法律的申请人,也将会被禁止进入英国。签证服务部门每年迎接200多万人进入英国,同时为合法的申请人提供一流的服务。新近制定的严格规定是针对极少数试图违反法规的人。所有英国签证的申请人都被要求  相似文献   

4.
非法的留学黑中介坑骗学生的事情,本刊及多家媒体曾做过报道。但是,在合法的留学中介公司,办理出国手续的学生却仍然遭遇了一些意想不到的欺骗、欺诈,这一点令许多人防不胜防。合法的留学中介公司如何规范自身的业务、妥善管理内部员工、更好地为学生服务,诚信是最关键、最基本的。如果连诚信都做不到的话,留学中介公司失去的将不仅仅是一个两个学生,而是公司的信誉和前途,以及人们对留学中介这个新兴行业的失望。  相似文献   

5.
一、非法出版物概念辨析什么是非法出版物?1987年国务院发布的《关于严厉打击非法出版活动的通知》中对“非法出版物”进行了明确界定:“除国家批准的出版单位外,任何单位和个人不得出版在社会上公开发行的图书、报刊和音像出版物,违者属非法出版活动”.该《通知》将出版物是否由国家正式出版作为区分合法与非法的界限,即凡不是合法出版单位印制的供公开发行的出版物,均是非法出版物.1988年11月11日最高人民法院、最高人民检察院转发的新闻出版署等七部门召开查处非法出版犯罪活动工作座谈会纪要中,列举了非法出版物的6种主要形式:伪称根本不存在的出版单位印制的出版物;盗用国家批准的出版单位的名义印制的出版物;盗制合法出版物而在社会上公开发行销售的出版物;在社会上公开发行的、不署名出版单位或署名非法出版单位的出版物;承印者以牟取非法利润为目的,擅自加印、加制的出版物;被明令解散的出版单位的成员擅自重印或以原编辑部名义出版的出版物;其他非出版单位负责印制的供公开发行的出版物.  相似文献   

6.
德国社会民主党是第二国际成员政党中实力最强、影响最大的一个工人政党。不论是处于"非法"环境,还是在合法时期,德国社会民主党人都将新闻自由视为人人普遍享有的基本权利和工人政党生存发展的前提与基础,积极争取并坚决捍卫党内外的新闻自由。这种自由理念对当时的工人运动产生了广泛影响。  相似文献   

7.
提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构成核心秘密,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,其安全性是基于LUC密码体制与Sham ir门限秘密方案的安全性.  相似文献   

8.
基于椭圆曲线上的双线性对提出了一个新的公开可验证的多秘密共享方案.该方案不但具有公开可验证性和一次秘密共享过程可以共享多个秘密,而且实现了参与者的秘密份额是由自己选取以及秘密份额可以重复使用.方案的安全性等价于Diffie-Hellman假设及椭圆曲线上的离散对数问题困难性.  相似文献   

9.
《中国教育网络》2005,(10):65-66
针对网络第二层的攻击是最容易实施、也是最不容易被发现的安全威胁,它可以使网络瘫痪或者通过非法获取密码等敏感信息的方式来危及网络用户的安全。由于任何一个合法用户都能获取一个以太网端口的访问权限,而这些用户都有可能成为黑客;同时,由于设计OSI模型的时候,允许不同通信层处于相对独立的工作模式,因此承载所有客户关键应用的网络第二层的安全就变得至关重要。根据安全威胁的特征分析,来自于网络第二层的攻击主要包括:MAC地址泛滥攻击、DHCP服务器欺骗攻击、ARP欺骗、IP/MAC地址欺骗。Cisco Catalyst智能交换系列的创新安全…  相似文献   

10.
2012年《刑事诉讼法》修改虽保留了原刑诉法有关威胁、引诱、欺骗为非法方法的规定,但立法过程中的争论、冲突显示出立法机关以及理论界对于威胁、引诱、欺骗的审讯方法的合法性存在着不同看法。威胁、引诱、欺骗的审讯方法在刑事司法实践中是有一定存在的空间的,理清威胁、引诱、欺骗的取证方法与非法取证方法之间的界线,有利于解决我国法律规定之间以及法律规定与司法实践相脱节的矛盾。  相似文献   

11.
文章提出了一个基于矩阵和向量的特殊的(t,n)秘密共享方案,方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩,拥有这些不线性相关向量的t个人就能共享密钥矩阵,并对该方案的安全性进行了分析.  相似文献   

12.
为境外窃取、刺探、收买、非法提供国家秘密、情报罪是指为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密、情报行为。该罪是1997年刑法新增的罪名,用于解决1979年刑法制定后日益增多的非间谍人员为境外非间谍机构窃取、刺探、收买、非法提供国家秘密、情报的行为。本罪易于同其他涉及国家秘密的犯罪混淆,本文试图分析本罪与间谍罪的区别。  相似文献   

13.
针对目前局域网中普遍存在的合法IP地址被非法盗用,尚未分配的IP地址非法使用问题,构建一种简单可行的网络管理监测系统.该系统通过简单网络管理协议(SNMP)实现IP地址与网卡以太网地址相捆绑以此来区分合法与非法用户,打击非法用户盗用IP地址,达到保护合法用户权益的目的。  相似文献   

14.
基督教自1910年传入蒙自市起,当今红河州13个县市或多或少都有基督教活动,但有合法与非法传播活动之分,存在着总体稳定,并且北部7市县合法传播组织活动与南部5县合法和非法传播活动并存之特点,南部5县合法与非法基督教传播活动成为红河州宗教管理工作面临挑战的问题。因此,各级党委政府本着把宗教问题还原为社会问题的原则,充分运用社会管理原则和管理机制进行正常化管理,避免矛盾的升级和激化,促进社会稳定和发展。  相似文献   

15.
《广东教育》2009,(1):55-55
广东省教育厅下发了《关于注意防范非法期刊欺骗教师发表论文的通知》(以下简称《通知》),提醒我省教育系统广大教师和教育工作者要增强对非法期刊欺骗性的防范意识,切实保障自身的合法权益。  相似文献   

16.
Shamir门限体制的推广应用   总被引:2,自引:0,他引:2  
Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .  相似文献   

17.
《师道》2009,(1):52-52
日前,广东省教育厅下发了《关于注意防范非法期刊欺骗教师发表论文的通知》(以下简称《通知》),提醒我省教育系统广大教师和教育工作者要增强对非法期刊欺骗性的防范意识,切实保障自身的合法权益。  相似文献   

18.
门限签名中的合谋攻击问题   总被引:1,自引:0,他引:1  
门限签名是基于秘密共享基础上的群签名体制,现有的门限签名方案大多是利用Lagrange插值原理构造的,在防止内部成员合谋攻击上存在着安全漏洞。该文结合已有的门限签名方案,分析了易受合谋攻击的几个阶段,并给出了抵抗的方法。  相似文献   

19.
索债型非法拘禁行为是因索要债务引发的特殊行为,刑法及司法解释认为合法债务和非法债务都能导致非法拘禁罪。这一规定存在一些不足,应当对刑法及相关司法解释进行适当修改,将合法债务与非法债务区分开来,并且修改绑架罪的规定以纠正量刑不公问题。通过对债务、行为的具体分析对索债型非法拘禁行为进行定性。  相似文献   

20.
白莲教前身为白莲宗 ,属于佛教净土宗的一个支派。由于底层民众的政治需求、社会动荡时期宗教文化的整合以及教团组织形式的世俗化等诸多原因 ,白莲教的教义在元代由弥陀信仰衍变为弥勒信仰。弥勒净土信仰在白莲教中经历了从初步渗透、局部质变到成为信仰主流的过程 ,白莲教也因此附着上弥勒信仰的反叛特性 ,从而逐步由合法变为非法、由正统宗教变为民间秘密宗教。可见 ,宗教教义及其社会作用的改变 ,以及官方态度与政策的变化等 ,是正统宗教转变为民间秘密宗教甚至邪教的原因和路径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号