第一章 (第61/101页)
软绵无力的尤尼萨提示您:看后求收藏(春雷小说clqcjtz.com),接着再看更方便。
我想了想:首先,我们要建立一个数据库,收集所有已知的技术盗窃案例,分析他们的手段和特点。然后,针对这些手段开发相应的防护措施。
那我们从哪里获取这些案例另一个同学问道。
我可以联系公安部的专家,他们那里应该有很多案例资料。我回答道。
果然,当我联系上之前认识的王队长时,他非常支持我们的研究。
韩同学,你们的研究对我们的工作也很有帮助。王队长说道,我可以为你们提供一些案例资料,当然,涉及机密的部分会做处理。
有了这些真实案例,我们的研究进度很快。
我们发现,技术盗窃犯罪有几个明显的特点:
第一,目标明确。他们通常会提前调查受害者的技术水平和项目价值。
第二,手段隐蔽。大多数情况下都是通过内部人员获取技术,很难被发现。
第三,网络化运作。背后往往有一个庞大的犯罪网络,分工明确。