学科分类
/ 9
177 个结果
  • 简介:知识产权的发展史实际上就是一部知识产权权利人利益和公众利益的动态平衡的历史。不论是知识产权的权利人,还是一般的公众,都不会否认这一点,因为不保护知识产权,就会挫伤权利人发明创造和从事文学、艺术活动的积极性,从而影响社会的进步,这也就是为什么长达几千年的封建社会发展如此缓慢,而仅有几百年的近代社会发展如此迅猛的一个重要原因;但过度地保护知识产权,则不利于全社会分享知识成果,从而增加技术创新的成本,同时也会助长知识产权的权利人依赖知识产权的垄断利润而不思进取的情绪,

  • 标签: 技术创新 知识产权 垄断利润 发展 增加 公众利益
  • 简介:倍受业界关注的华为前员工泄密案终于在不久前落下了帷幕。对于这一事件中的是非曲直,我们不必做太多评论。但此事件反映出的一个不争的事实就是,如今.内部机密数据是否安全已经成为企业普遍面临的严峻问题。尤其是对于中小企业来说,相较实力雄厚的大企业,在资金以及IT技术水平上的先天不足.导致其根本无法建立起有效的内部数据安全管理机制。面对这种情况.人们不禁要问.在网络时代.应该由谁来保护中小企业的内部数据安全?

  • 标签: 中小企业 数据安全 内部 保护 道德 法律
  • 简介:本刊上期推出了一篇介绍如何使用电脑锁保护笔记本电脑的文章,读者大呼过瘾!但是也有读者提出了新的疑问:使用笔记本电脑锁固然是个好方法,但毕竟只是物理保护,如果我们想保护笔记本电脑里的重要数据怎么办?别急,本篇就为你娓娓道来。

  • 标签: 笔记本电脑 数据保护 物理保护 数据安全
  • 简介:作为知识经济时代典型代表产业IT行业,软件公司占有财富的标志是拥有知识产权,其中大部分是商业秘密。一个IT软件公司的兴与衰,命运可能掌握在软件公司的一个或几个高管人员或技术骨干手中。因为历经千辛万苦开发出的软件,有可能由于某个员工或高管的跳槽,被竞争对手坐享其成。所以,有关商业秘密引发的

  • 标签: 计算机软件公司 商业秘密保护 《刑法》 中国 《反不正当竞争法》 构成要件
  • 简介:在企业中,保障数据安全一直是件麻烦的事情。特别在重要数据不断变更和增多的情况下,手动逐个备份显然有些不现实。如何才能安全、高效地备份这些数据呢?同步备份是一种非常不错的解决方法。要做到同步备份,大名鼎鼎的BackupExec应该是首选。

  • 标签: 数据同步备份 数据安全 数据恢复 BACKUP EXEC
  • 简介:当馈线开关DPU96检测判断发生大电流脱扣分闸、Imax保护、过电流保护、di/dt保护、ΔI保护或接触网热过负荷保护时,1500V直流开关的保护1)大电流脱扣保护 ,DPU96再保护分闸1500V进线开关

  • 标签: 地铁线 广州地铁 开关控制
  • 简介:数码摄像头中含有聚酯橡胶和塑料成分.这些东东在强烈光线的“刺激”下.很容易发生老化现象,从而影响摄像效果,为此,你必须确保数码摄像头不直接暴露于强烈的太阳光线下.更不能逆着光线进行摄像。

  • 标签: 电脑 数码摄像头 光学保护层 接口
  • 简介:7月1日.十二届全国人大常委会第十五次会议表决通过了新的国家安全法.国家主席习近平签署第29号主席令予以公布。法律对政治安全、国土安全、军事安全、文化安全、科技安全等11个领域的国家安全任务进行了明确.自公布之日起施行。

  • 标签: 信息安全 安全法 保护能力 全国人大常委会 网络 政治安全
  • 简介:随着数据安全的重要性不断提升,《个人信息保护法》的出台呼之欲出,而现阶段确定监管部门,是一个,还是多个,多部门之间分工如何,需要立足现行法律规定和已经形成的监管分工。目前已有的法律对个人信息保护监管部门都有明确的规定,关于部门分工的确定也有统一、明晰的逻辑。

  • 标签: 个人信息保护 监管部门 法律规定 数据安全 保护法 分工
  • 简介:最近发生的当当网部分用户账户被盗刷事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感信息不泄漏,成了目前企业IT管理人员的必修课。以下是我们总结出来的企业IT管理人员在保护企业数据时应了解的八件事情,以供大家参考。

  • 标签: 企业数据 IT 保护 管理人员 用户账户 敏感信息
  • 简介:全面防病毒:高效杀灭病毒、蠕虫.木马.间谍软件等恶意代码;省心防火墙:自动监控、阻止网络攻击,防止黑客蓄意入侵;个人隐私保护:上网时.保护用户银行卡、信用卡的账户密码等私密数据不被窃取家庭网络控制:家庭网络上多台PC的防毒程序自动交换更新组系统资源低消耗:对系统启动及大型程序运行无不良影响。

  • 标签: PC-CILLIN 2005 防火墙 网络安全 计算机网络 PC
  • 简介:2010年10月11日.360公司发布了《用户隐私保护白皮书》,向用户详细阐述7360旗下每款软件的工作原理,将360所有产品行为透明化。同时.360提出了健康软件行为的”两不一必须”三项规范.呼吁其他互联网软件厂商一同把自己的行为全部透明化、公开化,诚心诚意地接受用户监督。

  • 标签: 隐私保护 用户 监督 联网软件 工作原理 白皮书
  • 简介:前一段时间学校要给每个实验室都安装代理服务器,于是我找到学校网络中心,在真实环境中实践了一下。学校的代理服务器上主要使用squid进行Web代理,用Socks5进行其它的代理,用iPtabIeS给代理服务器加上一道防火墙。之所以要安装代理服务器,是因为实验室里的电脑病毒非常多,如果将这些电脑直接连接在中心交换机上,对网络资源将是极大的浪费。

  • 标签: 代理服务器 LINUX 主干网 保护 SOCKS5 电脑病毒
  • 简介:日前,涉足网络安全的国内网络厂商神州数码网络公司隆重推出DCFW-1800S/E系列智能防御网关,同时宣布其即将发布基于NP架构的DCFW-5000系列智能防御网关,作为其“构建智能安全网络”解决方案的重要组成部分,最终实现让中国网络应用普遍成功的目的。

  • 标签: 智能防御网关 DCFW-1800S/E IPG 安全技术 防火墙
  • 简介:摘要:随着互联网技术的迅猛发展,网络安全问题日益严重,给各行各业带来了巨大的风险和威胁。为了更好地评估网络的安全性,提高其等级保护能力,渗透测试作为一种重要的测试手段被广泛应用于网络安全等级测评中。本论文旨在探讨渗透测试在网络安全等级保护测评中的应用,期望整体网络环境变得更加安全,最大程度上提高整体网络安全水平。

  • 标签: 渗透测试 网络安全 等级测评
  • 简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全性评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估。

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估