出处
《信息网络安全》
2005年第1期34-36,共3页
Netinfo Security
同被引文献9
-
1阎召华.网络犯罪、电子证据与数字化刑事侦查[J].辽宁警专学报,2005,7(2):38-40. 被引量:3
-
2龚凌雁.黑客犯罪心理研究综述[J].四川警官高等专科学校学报,2004,16(6):34-39. 被引量:2
-
3肖承海,吕泽华.网络犯罪的特点及其侦查对策[J].辽宁警专学报,2005,7(3):37-39. 被引量:7
-
4郭冰.网络犯罪与虚拟侦查[J].吉林公安高等专科学校学报,2007,22(3):14-18. 被引量:5
-
5龚晓.电脑警察:黑客的克星——高校信息安全类专业全解析[J]新高考(升学必读),2012(01).
-
6岳波,王廷强.高校黑客落网记[J]检察风云,2007(15).
-
7Panx.警惕QQ视频聊天诈骗,好友QQ求助需谨慎[J].网络与信息,2010,24(9):55-55. 被引量:1
-
8井晓龙,吴树威.网络犯罪侦查中对黑客群体的利用[J].湖北警官学院学报,2013,26(3):114-116. 被引量:1
-
9李双其.网络犯罪侦查[J].公安大学学报,2001,17(3):68-73. 被引量:11
-
1邢雨,姜经纬.关于计算机犯罪的几点思考[J].辽宁行政学院学报,2000,2(6):20-21.
-
2杨鸿台.防范计算机犯罪的法律思考[J].犯罪研究,2000(3):30-33. 被引量:8
-
3赵淑素.试论计算机犯罪与防范[J].中共浙江省委党校学报,1998(3):76-79.
-
4蔡晓莲.浅议计算机犯罪的几个问题[J].网络与信息,2009,23(7):10-11.
-
5李建英.论计算机犯罪及其防范[J].漯河职业技术学院学报,2007,6(1):95-97.
-
6张梁斌,丁寰翔.计算机犯罪探析[J].浙江万里学院学报,2001,14(3):77-81.
-
7林金辉,曹钟,徐大林.受粒子群和差分进化启发的人工蜂群算法[J].计算机应用,2013,33(12):3571-3575. 被引量:5
-
8陈雯静,庄海燕.计算机犯罪手法及个人防范[J].现代经济信息,2009(20):356-356.
-
9杜庆灵.略论我国计算机犯罪的主要特征[J].河南公安高等专科学校学报,2000,21(4):42-45.
-
10kobe.黑客是怎样入侵的[J].计算机安全,2001(3):39-38.
;