从技术追求蜕变为网络犯罪——计算机病毒从破坏转向趋利
被引量:2
出处
《信息网络安全》
2005年第11期24-26,共3页
Netinfo Security
同被引文献23
-
1廖柏明.青少年网络犯罪原因分析及其防治对策[J].社会科学家,2005,20(S2):90-91. 被引量:3
-
2朱华池.浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征[J].法学评论,1999,17(5):108-112. 被引量:2
-
3胡国平.关于四种计算机犯罪的认定[J].法律科学(西北政法大学学报),1997,19(4):84-87. 被引量:7
-
4陈松英.网络时代大学生心理健康问题与对策[J].中国健康教育,2005,21(3):192-194. 被引量:29
-
5刘奇志.打击网络犯罪与相关对策分析[J].网络安全技术与应用,2005(4):72-73. 被引量:3
-
6韦吉锋,曹文华.试论网络与社会心理的交互整合[J].南昌大学学报(人文社会科学版),2005,36(4):25-28. 被引量:5
-
7崔翔,陈明奇.窃密型木马攻击性分析和防范措施[J].信息网络安全,2006(8):17-18. 被引量:2
-
8邓维,李志梅.浅析“木马”的入侵流程及其防范[J].福建电脑,2007,23(3):85-86. 被引量:3
-
9灰鸽子刺痛网络安全神经[J].中国新通信,2007,9(6):24-25. 被引量:2
-
10凌循.木马病毒的分析与防治[J].电脑知识与技术,2007(4):105-105. 被引量:2
-
1暑假学生上网慎防三大类安全威胁[J].计算机与网络,2010,36(15):37-37.
-
2中国将信息安全列入国家信息化发展战略[J].华南金融电脑,2005,13(12):23-23.
-
3王全国.杀毒软件市场面临严峻挑战[J].信息安全与通信保密,2007,29(1):13-13. 被引量:1
-
4中兴通讯闪耀登场 IMS 2.0 World Forum 2008[J].中兴通讯技术,2008,14(3).
-
5赵建超.淘宝惊现漏洞 账号可轻易获取[J].电脑爱好者,2009(22):66-67.
-
6周文兴.电算化会计的内部控制制度研究[J].中国外资,2013(10):55-55.
-
7曾纯.模式之死[J].中国电子商务,2001(17):6-6.
-
8杨明辉,万爱国,孙宁.高校信息化建设解决方案探讨[J].广东通信技术,2009,29(7):52-57. 被引量:11
-
9林俊.网络通信安全分析[J].科技信息,2011(18):222-222. 被引量:3
-
10Jaikumar Vijayan,赵军.小企业账户网络犯罪日益增加[J].软件世界,2009(10):25-25.
;