期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络犯罪预防
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可乘之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大地造福人类的同时,也无情地损害着人类的生存和发展。
作者
孙振宇
机构地区
沈阳师范大学
出处
《网络与信息》
2010年第7期54-54,共1页
Network & Information
关键词
计算机网络犯罪
犯罪预防
企事业单位
工作质量
工作效率
经济效益
传输带
人类
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
2
1
王莉.温欣燕.计算机网络犯罪的特点及预防对策.
2
王彦丽.计算机网络犯罪浅析.摘自论文网搜索引擎新闻.
同被引文献
5
1
王丹,浅析计掉帆网络犯罪的危害及其防范对策.辽宁法冶研究.2009(1).
2
刘文艳.
我国计算机网络犯罪的法律定位与法律防范[J]
.山东社会科学,2008(8):121-123.
被引量:3
3
黄伶俐.
计算机网络犯罪的特征及防范对策[J]
.铜仁学院学报,2009,3(1):130-132.
被引量:3
4
王曼.
浅谈计算机网络犯罪[J]
.法制与社会(旬刊),2009(4):386-386.
被引量:4
5
朱宏.
计算机犯罪的特征与预防[J]
.东方企业文化,2010(3X):52-52.
被引量:2
引证文献
1
1
黄紫琦.
试析网络犯罪与防范策略[J]
.法制与社会(旬刊),2012(23):234-235.
被引量:1
二级引证文献
1
1
倪斌,陈茜.
计算机网络犯罪的法律定位与法律防范探析[J]
.河南司法警官职业学院学报,2015,13(3):58-60.
被引量:1
1
于纲.
手机病毒如何防范[J]
.互联网天地,2006(6):12-12.
2
十大最具战略意义的IT公司榜单出炉[J]
.软件和信息服务,2010(3):17-17.
3
王楚东.
电检联手共建反腐“防火墙”[J]
.供电行业信息,2008(11):6-6.
4
陈志华.
入侵报警系统预防犯罪的效能分析[J]
.警察技术,2000(4):26-28.
5
刘三满.
如何预防计算机犯罪[J]
.经济师,2001(2):164-164.
6
李俊莉,周铜,刘琦.
基于关联规则的犯罪预防分析方法[J]
.信阳师范学院学报(自然科学版),2011,24(1):107-110.
被引量:1
7
系统漏洞漏过网络病毒 安全企业苦寻新招式[J]
.电力信息化,2004,2(7):86-86.
8
傅莉.
计算机网络安全的十大策略[J]
.通信与计算技术,2003(3):29-32.
9
吕铁军,王洪慧,史国良.
计算机网络安全的几点策略[J]
.产业与科技论坛,2007,0(3):87-88.
被引量:5
10
刘奇飞.
基于兴趣的微博用户关系分析原型系统研究[J]
.信息网络安全,2016(9):240-245.
被引量:4
网络与信息
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部