期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全犯罪现状及其防范
被引量:
1
原文传递
导出
摘要
0引言有各种各样的网络存在于人类社会的生存空间里,本文论述的网络仅指互联网,以及其他相关的某些专门网络。网络犯罪是指行为人利用专门的计算机网络技术,借助网络和计算机侵犯其系统和网络空间内的信息的行为总称。(1)这种行为既包括行为人运用自身掌握的加密、解密、编程或其他技术和工具在网络空间内实施的犯罪行为,
作者
张健翔
机构地区
中国人民公安大学治安学院
出处
《网络安全技术与应用》
2016年第4期113-113,115,共2页
Network Security Technology & Application
关键词
信息安全
生存空间
犯罪现状
犯罪行为
互联网站
犯罪分子
信息犯罪
黑客攻击
人类社会
犯罪情况
分类号
D917 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
2
共引文献
225
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
2
1
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:217
2
张淑英.网络安全事件关联分析与态势评测技术研究[D].吉林:吉林大学,2012:31-36.
二级参考文献
32
1
中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL].1994[2009-12-10].http://baike.baidu.com/view/99664htm?fr=a1a0.
2
国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)[EB/OL].2003[2009-12-10].http://www.docin.com/p-29297294.html.
3
.中共中央关于加强党的执政能力建设的决定[EB/OL].http://www.china.org.cn/ chinese/.2004/Sep/668376.htm,2004-09-25.
4
关于《中共中央关于全面深化改革若干重大问题的决定》的说明[N].光明日报,2013-11-16.
5
Historie [ EB/0L ]. [ 2014-12-21 ].https ://www. bsi. bund. de/DE/DasBSl/Historie/historie_node, html.
6
马明虎.欧盟信息安全法律框架:条例、指令、决议和公约[M].北京:法律出版社,2009.
7
上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.
8
《数字APEC战略》摘要[EB/OL].[2014-12-21].http://news.xinhuanet.com/ziliao/2002-10/11/content-598879.htm.
9
国家广播电影电视总局关于贯彻落实中办国办《关于进-步加强互联网新闻宣传和信息内容安全管理工作的意见》的通知[EB/OL].[2014-12-21].http://www.ehinabaike.eom/law/zy/bw/gwy/gd/1373868.html.
10
国家网络与信息安全协调小组.关于开展信息安全风险评估工作的意见[EB/0L].[2014-12-22].http://www.miit.gov.cn/nl1293472/nl1505629/nl1506629/nl1967886/nl1967976/11999223.html.
共引文献
225
1
杨阳.
Web信息系统安全策略研究[J]
.新一代信息技术,2023,6(14):5-8.
被引量:1
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
钭晓东.
论生成式人工智能的数据安全风险及回应型治理[J]
.东方法学,2023(5):106-116.
被引量:47
4
朱晓虹.
基于PROFIsafe的网络安全防御应用技术探索[J]
.产业与科技论坛,2020,0(3):41-42.
被引量:2
5
李阳,孙建军.
国家安全数据管理的兴起及图情档学科的角色[J]
.图书与情报,2021(5):46-52.
被引量:4
6
张林晓,郭恩,赵东明,侯亚军.
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析[J]
.办公自动化,2021,26(6):18-19.
被引量:4
7
王家耀.
大数据时代背景下信息安全技术探究[J]
.中国科技纵横,2018,0(21):49-50.
被引量:1
8
刘艳芳.
再论信息安全、网络安全、网络空间安全[J]
.区域治理,2018,0(4):186-186.
9
李洪成,付钰,叶清,吴晓平.
基于粗糙集定权的网络安全态势要素提取方法[J]
.计算机与数字工程,2014,42(3):436-439.
被引量:1
10
谭必勇,陈艳.
加拿大联邦政府数据治理框架分析及其对我国的启示[J]
.电子政务,2019(1):11-19.
被引量:24
同被引文献
6
1
张辉.
探析网络犯罪的成因与防控对策[J]
.法制与社会,2008(25).
被引量:4
2
张颖.
青少年网络犯罪的现状及对策[J]
.辽宁行政学院学报,2010,12(4):58-59.
被引量:4
3
朱赫,孙国祥,刘艳红,桂万先,卜向敏,杨赞,马健,张永健.
破坏计算机信息系统案件法律适用研讨[J]
.人民检察,2015(8):41-46.
被引量:8
4
何炬松.
网络教唆他人自杀犯罪的防范对策研究——以“蓝鲸”死亡游戏为例[J]
.辽宁警察学院学报,2017,19(6):63-69.
被引量:5
5
郑正中.
防火墙技术在计算机网络安全中的应用分析[J]
.信息与电脑,2018,0(5):206-207.
被引量:5
6
刘胤.
一起黑客入侵CIQ2000实施违法犯罪的案例[J]
.检验检疫学刊,2017,27(S1):82-83.
被引量:1
引证文献
1
1
张颢.
网络犯罪的技术解决方案[J]
.网络安全技术与应用,2018(11):111-112.
1
牛耕.
网络犯罪现状及数据库安全对策[J]
.数字技术与应用,2014,32(12):190-190.
2
王晓辉,梁惠峰.
试论计算机网络安全隐患及主要防范措施[J]
.电子制作,2015,23(11Z):187-188.
被引量:1
3
周艳萍.
信息犯罪与网络安全[J]
.公安应用技术通讯,1999(3):10-14.
4
陈良,刘松,杨曙光.
有关数据信息安全保密技术探究[J]
.电子技术与软件工程,2016(15):221-221.
被引量:1
5
郑伟.
网络环境中的信息安全技术[J]
.信息安全与技术,2011,2(11):31-33.
被引量:2
6
张斌,王铭皓,王玮.
我国网络犯罪现状与内部网络安全管理模式探讨[J]
.国土资源信息化,2004(4):6-10.
被引量:4
7
吴婧.
计算机犯罪及其防范策略[J]
.黑龙江科技信息,2011(8):81-81.
被引量:3
8
沈文哲.
浅谈网络犯罪的新趋势及合作打击模式[J]
.网络安全技术与应用,2012(5):73-75.
被引量:3
9
刘文俭.
利用二维码技术犯罪现状启示[J]
.电脑知识与技术(过刊),2014,20(5X):3451-3452.
被引量:9
10
徐进.
信息安全与信息犯罪[J]
.法制与经济,2008,17(16):7-8.
被引量:2
网络安全技术与应用
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部