期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络犯罪
下载PDF
职称材料
导出
摘要
当今世界,迅速发展的计算机网络已形成了势不可挡的潮流,将我们卷入新的世纪。网络变得无时不有,无处不在,它将影响到社会生活的每个方面,带给我们一种全新的生存方式。它的出现和快速的发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
作者
刘庆林
机构地区
兰州三十四中学
出处
《甘肃科技纵横》
2011年第4期21-22,共2页
Scientific & Technical Information of Gansu
关键词
计算机网络犯罪
网络犯罪形式
网络犯罪特点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
160
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
尼葛洛庞帝.数字化生存[M].海口:海南出版社,1997..
2
摘自上海律师信息网(www.lawyers.com.cn),2000.4月媒体新闻.
共引文献
160
1
王涛.
高校的学术研究与育人使命[J]
.教育研究,2004,25(12):56-59.
被引量:4
2
蔡建东,王朋娇,郗玲玲.
信息文化视野中的信息技术教育[J]
.中国电化教育,2005(6):19-22.
被引量:8
3
赵大宇.
虚拟生存中的人性特征与人文教育[J]
.辽宁教育研究,2005(10):35-37.
被引量:2
4
尚新颖.
理解信息社会[J]
.未来与发展,2005,26(6):17-19.
5
郭娅囡,岳德良.
数字化:改变广播命运的新技术[J]
.淮南师范学院学报,2005,7(6):123-124.
6
易启洪,黄桂花,余群英.
我国现阶段效率与公平矛盾视角下人的发展问题研究[J]
.学术论坛,2006,29(2):129-132.
7
严丽.
驳数字图书馆认识中存在的若干误区[J]
.现代情报,2006,26(8):103-105.
被引量:4
8
李世闻,李志坤.
“虚拟”的限度[J]
.前沿,2006(11):57-59.
被引量:3
9
王希宁,王嘉毅.
“十一五”期间及2020年西部地区现代远程教育发展战略研究[J]
.电化教育研究,2006,27(11):22-26.
被引量:5
10
卫红春,任多礼,邓妙子,蒋志新,汤慧.
软件概念的哲学意蕴[J]
.科学技术与辩证法,2006,23(6):22-26.
1
司响,李秋锐,宋士超.
钓鱼网页特征向量提取方法研究[J]
.信息网络安全,2011(9):201-203.
2
关玉军.
浅谈网络犯罪特点及侦查对策[J]
.网络安全技术与应用,2015(9):50-50.
被引量:4
3
2010中国天津信息安全论坛召开[J]
.信息安全与通信保密,2010,7(12):83-83.
4
张鑫,张健.
计算机病毒犯罪案件浅析[J]
.信息网络安全,2007(9):44-46.
被引量:3
5
刘建军,陈光宣,秦子惠.
浅析当前网络犯罪特点及取证对策[J]
.网络安全技术与应用,2012(6):4-6.
被引量:2
6
李佟鸿,麦永浩.
网络钓鱼犯罪技术分析与对策研究[J]
.信息网络安全,2011(4):24-26.
被引量:5
7
李辉霞.
浅论计算机网络犯罪[J]
.科技情报开发与经济,2007,17(11):224-226.
被引量:3
8
张越今,傅禄,齐莹素.
网络游戏犯罪取证侦查程序探究[J]
.信息网络安全,2010(11):71-72.
被引量:1
9
周欣,邱子津.
网上公开执法警务模式研究[J]
.信息网络安全,2012(8):239-241.
10
王伟利.
企业会计的网络安全素养与安全策略[J]
.中国管理信息化,2017,20(6):35-36.
甘肃科技纵横
2011年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部