期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络病毒犯罪模式及侦查对策研究
原文传递
导出
摘要
本文通过对网络病毒犯罪的介绍和网络病毒传播模式的分析,归纳出犯罪现场可能留有的端口扫描、后门访问、遗留信息、赃物流动等痕迹,从而提出了以留存痕迹为线索的侦查对策,并结合网络病毒犯罪的特征提出相应的防范策略,保证网络世界的长治久安。
作者
马振飞
机构地区
中国刑事警察学院计算机犯罪侦查系
出处
《网络安全技术与应用》
2009年第2期13-15,共3页
Network Security Technology & Application
关键词
网络病毒
犯罪模式
侦查对策
防范策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D918.4 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
5
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
杨月江,傅贵,刘士杰.
网络病毒的传播及预防模型研究[J]
.计算机工程与设计,2008,29(7):1638-1640.
被引量:2
2
李静,周跃进.
复杂网络病毒防治系统设计与实现[J]
.计算机应用与软件,2008,25(2):97-98.
被引量:1
3
李磊.
网络病毒背后的利益链条[J]
.上海信息化,2007(4):55-57.
被引量:1
4
杨成卫.
打击网络犯罪的技术对策[J]
.警察技术,2007(1):21-23.
被引量:3
5
王勇,黄国兴,彭道刚.
计算机网络病毒传播模型[J]
.计算机工程与应用,2006,42(30):139-141.
被引量:9
二级参考文献
19
1
王劲松,张健,吴功宜,韩维桓,苗玲.
大型网络分布式病毒预警系统的设计与实现[J]
.大连理工大学学报,2005,45(z1):113-117.
被引量:4
2
高勇,吴健.
语言解释器的面向对象构造模式[J]
.计算机应用,2003,23(z2):254-257.
被引量:6
3
陈蕾.
基于Multi-agent的计算机病毒免疫系统[J]
.计算机工程,2004,30(24):101-103.
被引量:2
4
郭晨,梁家荣,梁美莲.
基于BP神经网络的病毒检测方法[J]
.计算机工程,2005,31(2):152-153.
被引量:8
5
徐晓忠,徐小军,杨潮.
高校实验技术队伍建设的现状与对策[J]
.中国高教研究,2005(7):50-51.
被引量:56
6
易红,熊宏齐,郑家茂.
构建整体优化的实验教学与创新实践平台[J]
.中国高等教育,2005(18):29-30.
被引量:52
7
张岳公,范希骏,李大兴.
计算机病毒入侵检测技术探讨[J]
.微电子学与计算机,2005,22(11):33-34.
被引量:12
8
段小荣,鄢志辉,俞鹏飞.
构建反网络病毒的快速反应体系[J]
.微电子学与计算机,2005,22(11):154-157.
被引量:2
9
黄洪,张红旗.
一种反病毒策略传播模型[J]
.计算机应用,2006,26(3):569-570.
被引量:2
10
Hart Langshen,Fan Hong. Analytic Model for Network Vires[ C]. Proceedings of the ICNC2005,2005.903 -910.
共引文献
11
1
杨竞.
高校电子阅览室中的计算机病毒识别及防治[J]
.兰台世界(下半月),2008(7):65-66.
被引量:9
2
左黎明,徐保根,汤鹏志,刘二根.
网络恶意代码族群增长模型[J]
.计算机应用,2009,29(1):152-154.
被引量:2
3
马振飞.
涉网犯罪侦查线索的收集[J]
.网络安全技术与应用,2008(12):15-17.
被引量:2
4
陈敏.
远程诊断系统的安全性分析[J]
.电脑学习,2009(2):10-10.
被引量:1
5
左黎明,刘二根,汤鹏志.
U盘病毒随机传播模型[J]
.微电子学与计算机,2010,27(3):106-108.
被引量:2
6
汤小红,曾志军.
计算机考试系统的防毒方案探析[J]
.湖南城市学院学报(自然科学版),2011,20(1):70-72.
7
蔡李红.
信息攻击对限制原则的挑战与对策[J]
.西安政治学院学报,2011,24(4):94-99.
8
周彦增.
计算机蠕虫病毒动力学分析及其传播途径研究[J]
.价值工程,2012,31(21):200-203.
被引量:1
9
谭琛莹.
分析分布式宽带网络病毒预警系统[J]
.中国电子商务,2013(18):33-33.
10
曾志军,唐文胜,尹丹.
基于入侵检测模型的蠕虫病毒诱捕系统的研究[J]
.电脑知识与技术,2009,5(7X):5961-5963.
1
孟晓峰.
采用数据挖掘技术分析嫌疑人通讯录预测侦查和审讯的方向[J]
.信息与电脑(理论版),2014,0(8):101-102.
被引量:1
2
赵文聘.
公司+网络+传销:非法集资犯罪的新模式及预防[J]
.犯罪与改造研究,2014(10):13-16.
3
李睿劼.
浅析利用第三方支付平台进行洗钱犯罪的防范对策[J]
.法制与社会,2013(9):258-259.
被引量:1
4
冯树梁,苏哲.
中外预防犯罪比较研究[J]
.江苏警官学院学报,2004,19(3):97-97.
5
薛建颖,李勇.
“利益输送”型职务犯罪模式及其认定[J]
.人民检察,2014,0(18):51-53.
被引量:3
6
汪文涛,古芳,乔旭.
悄然蔓延的行受贿代理人[J]
.方圆,2013(18):34-35.
7
傅凯,单鹏.
网络犯罪中的要犯探测的研究[J]
.黑龙江科技信息,2016(25):110-110.
8
黄紫琦.
试析网络犯罪与防范策略[J]
.法制与社会(旬刊),2012(23):234-235.
被引量:1
9
马泽波,刘姝.
灰色权力及防范策略[J]
.中共云南省委党校学报,2013,14(2):165-167.
10
王铭扬.
网络犯罪与防范策略之我见[J]
.活力,2014,0(22):38-39.
网络安全技术与应用
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部