期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代计算机网络安全隐患及其控制策略
下载PDF
职称材料
导出
摘要
现在我国正处于一个计算机互联网快速发展到时期,大家在享受互联网带来的方便、快捷与智能服务时,也要了解并熟知计算机网络所带来的安全问题。计算机网络安全涵盖的范围特别广泛,其已涉及到犯罪学、心理学、计算机基础学以及加密学等相关学科,所以我们对计算机网络安全问题定要重视。
作者
陶亮
机构地区
金陵科技学院
出处
《计算机光盘软件与应用》
2014年第18期177-178,共2页
Computer CD Software and Application
关键词
计算机
网络安全
隐患
控制策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
徐莉.
论软件合理使用制度——以利益衡量为分析方法[J]
.佳木斯大学社会科学学报,2007,25(3):20-22.
被引量:2
二级参考文献
5
1
刘李明,冯云翔,许玉镇.
合理使用是诚信原则对著作权的限制[J]
.学术交流,2006(3):59-61.
被引量:3
2
特别报道.要正版化,也要利益衡量[J].软件世界,2006,(7):5-23.
3
张文显.法理学[M].北京:法律出版社,1998..
4
李惠.
计算机软件的合理使用[J]
.律师世界,2003,0(4):18-21.
被引量:2
5
冯晓青.
利益平衡论:知识产权法的理论基础[J]
.知识产权,2003,13(6):16-19.
被引量:121
共引文献
1
1
奇葵.
探讨如何实现计算机软件的合理使用[J]
.科技创业家,2012(20):63-64.
被引量:1
1
计算机人脸图像识别技术[J]
.技术与市场,2014,21(11):283-283.
被引量:1
2
韩晓松.
对网络恐怖主义活动的犯罪社会学分析[J]
.网络安全技术与应用,2011(12):54-56.
被引量:1
3
网络战争任重道远[J]
.法治与社会,2004(11):10-10.
4
戴丹.
启发式教学在《计算机取证》教学中的应用[J]
.现代计算机(中旬刊),2012(12):30-32.
被引量:1
5
赵骞翮.
网络时代计算机犯罪的概念和特征剖析[J]
.咸宁学院学报,2012,32(7):139-140.
被引量:1
6
王启航.
论网络犯罪[J]
.商品与质量(学术观察),2012(10):171-171.
7
蒋平.
计算机犯罪的“黑数”及统计差异[J]
.信息网络安全,2002(3):37-38.
8
涂敏,张亮.
跨学科的《电子数据取证》课程研究[J]
.计算机科学,2015,42(B10):136-137.
9
赵秉志,张新平.
论网络犯罪之法律属性[J]
.信息网络安全,2005(6):30-32.
被引量:1
10
谢宗晓,甄杰.
社会控制相关理论及其在信息安全情境中的应用[J]
.中国标准导报,2016,0(11):26-29.
计算机光盘软件与应用
2014年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部