期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美将研究新技术识别和跟踪全球黑客 “增强归因项目”:网络犯罪“预言师”诞生
被引量:
1
下载PDF
职称材料
导出
摘要
如果国会两院通过,美国联邦刑事诉讼法第41条的修正案将于今年12月自动生效。舆论分析认为,国会否决的可能性不大。
作者
卧龙传说
出处
《信息安全与通信保密》
2016年第7期56-57,共2页
Information Security and Communications Privacy
关键词
技术识别
刑事诉讼法
情报机构
DARPA
阿帕网
攻击源
无人驾驶汽车
技术方法
可见性
物联网
分类号
D971.2 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
黄志雄.
论网络攻击在国际法上的归因[J]
.环球法律评论,2014,36(5):157-168.
被引量:29
2
马卫局.
网络空间安全进入动态防御时代[J]
.现代军事,2017,0(7):107-112.
被引量:2
3
沈雪石.
网络空间攻防技术发展动向分析[J]
.国防科技,2017,38(4):42-46.
被引量:6
4
陈海强.
美国网络攻击归因溯源能力现状浅析——以司法部诉俄GRU黑客案为例[J]
.信息安全与通信保密,2018,16(9):66-72.
被引量:4
引证文献
1
1
张旭,刘杨钺.
技术发展与网络归因问题的解决[J]
.电子技术与软件工程,2019(16):22-23.
被引量:1
二级引证文献
1
1
杜雁芸.
网络空间军事化发展态势及其应对[J]
.太平洋学报,2021,29(12):53-64.
被引量:3
1
互联网40年大事记 中国网民数量全球第一入选[J]
.品牌与标准化,2009(19):7-7.
2
科技探索[J]
.互联网周刊,2015,0(6):17-17.
3
林晓蓝.
如何确保DVR取证的可靠性?[J]
.A&S(安全&自动化),2005(2):71-71.
4
“瑞士云”技术使用户免遭窃听[J]
.电子产品可靠性与环境试验,2013,31(A01):255-255.
5
英情报机构呼吁停止重置密码[J]
.中国信息安全,2016,0(6):8-8.
6
薛朗.
英特尔进军可穿戴领域[J]
.计算机与网络,2014,40(23):15-15.
7
国内[J]
.IT时代周刊,2011(6):26-27.
8
温国玉.
5G时代,超快网速嗨起来[J]
.大科技(天才少年图说百科)(B),2016,0(5):56-57.
9
Darpa挑战赛 无人驾驶汽车[J]
.新电脑,2008(3):178-181.
10
刘志勇.
路由器的起源[J]
.网管员世界,2008(6):102-102.
信息安全与通信保密
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部