期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
两群网络黑客 破坏对手获利
原文传递
导出
摘要
近日,北京市朝阳区法院刑二庭连续审理两起“黑客”破坏计算机信息系统案件。两起案件均是利用“黑客”技术对网络服务器进行攻击或者修改网站数据信息。
作者
曹作和
出处
《法庭内外》
2012年第5期62-62,共1页
Inside & Outside of Court
关键词
网络黑客
计算机信息系统
对手
北京市朝阳区
“黑客”
网络服务器
数据信息
案件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
不得违反计算机信息管理规定[J]
.北京支部生活,2010(2):65-65.
2
岳建伟.
为Web服务器加把锁[J]
.网管员世界,2009(3):174-174.
3
陈荔.
破坏计算机信息系统罪的证据研究[J]
.信息网络安全,2013(10):206-208.
被引量:1
4
牧草.
闭嘴吧!亲爱的IE[J]
.计算机应用文摘,2006(27):24-24.
5
赵毅.
Internet SSL编程及Java实现[J]
.上海工程技术大学学报,2005,19(3):247-249.
被引量:1
6
张楚,刘利凯.
吕薛文破坏计算机信息系统案[J]
.网络安全技术与应用,2004(10):72-73.
7
伪造SQL注入点[J]
.黑客防线,2006(11):134-134.
8
张鲁峰,王军生.
夺回管理权限[J]
.网管员世界,2010(16):99-99.
9
曲增堂,滕萍.
网站客户行为模糊监控方法[J]
.网络安全技术与应用,2011(11):25-28.
10
王雷.
从用户体验开始做搜索引擎优化[J]
.计算机与网络,2014,40(10):40-40.
法庭内外
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部