期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
个人信息安全保护无人负责是“电信诈骗”案频发的根源
被引量:
3
下载PDF
职称材料
导出
摘要
山东准大学生徐玉玉被骗身亡后,又有多起针对大学生诈骗的案件曝光、近来,这类诈骗案给人感觉有越来越多之势。人们在为这些被骗.甚至付出生命代价的孩子痛惜的时候,不约而同地发问:为何骗子如此猖獗?他们是从哪里得到受害人的精准信息?我们的个人信息安全谁来保护?
作者
刘启诚
机构地区
<通信世界>
出处
《通信世界》
2016年第24期1-1,共1页
Communications World
关键词
信息安全保护
诈骗案
电信
个人信息安全
大学生
受害人
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
3
二级引证文献
1
同被引文献
17
1
逯兆乾,王兴旺.
社会信息化与信息安全[J]
.国际展望,2002(6):88-91.
被引量:1
2
赵晖.
信息安全的几个关键问题[J]
.哈尔滨市委党校学报,2009(6):73-74.
被引量:1
3
王舒毅.
从国家安全观看网络信息安全的概念和属性[J]
.保密工作,2011(4):52-53.
被引量:2
4
吴慧玲,赵卓.
基于云计算的个人信息安全保护研究[J]
.网络安全技术与应用,2014(5):178-179.
被引量:2
5
傅国.
也谈口令设置那点事儿——从12306网站用户信息泄露说起[J]
.保密工作,2015,0(1):50-50.
被引量:1
6
曹树金,王志红,古婷骅.
智慧城市环境下个人信息安全保护问题分析及立法建议[J]
.图书情报知识,2015,32(3):35-45.
被引量:27
7
雷善雨.
浅析大数据环境下的个人信息安全保护[J]
.科技创新导报,2015,12(32):20-21.
被引量:10
8
武晓婷.
“狼来了”之后 谷歌、微软等2.7亿个电邮遭黑客入侵[J]
.信息安全与通信保密,2016,0(6):62-63.
被引量:1
9
高铭暄,李彦峰.
风险社会下刑法的合理定位[J]
.人民检察,2016(12):36-40.
被引量:7
10
崔鹏.
网络信息安全警报拉响 消费者要多加防范 利用撞库攻击大麦网 信息泄露致用户被骗[J]
.信息安全与通信保密,2016,0(8):58-59.
被引量:2
引证文献
3
1
李宏轩.
由信息泄露事件看计算机网络安全[J]
.通讯世界,2017,23(1):83-84.
被引量:1
2
陆晓明.
数据安全保护与刑法应对研究[J]
.法制博览(名家讲坛、经典杂文),2021(24):107-108.
3
童瑾.
试论网络化个人信息的安全保护[J]
.人生十六七,2017,0(10Z):22-23.
二级引证文献
1
1
丁辉,林国庆,胡鑫.
一种基于国产SylixOS实时操作系统的算法升级方法[J]
.无线互联科技,2024,21(9):1-3.
1
宋所俭.
别让IE毒发身亡[J]
.网管员世界,2010(16):28-28.
2
灵机“易”动 让打印更轻松[J]
.计算机与网络,2010(19):12-12.
3
陈思呈.
我反对所谓操作性很强的育儿书籍[J]
.教师博览(上旬刊),2016,0(9):10-12.
4
刘丽丽.
中小企业向云计算发问[J]
.科学之友,2012(2):20-21.
5
大天使.
配置点评[J]
.电脑自做,2004(2):84-86.
6
电脑系统维护经验与技巧[J]
.电脑编程技巧与维护,2012(15):94-95.
7
周敦敏.
发问网购包装[J]
.包装财智,2012(6):24-25.
8
周晓慷.
别让个人信息“裸奔”[J]
.江苏通信,2016,32(5):27-27.
9
刘永平.
VBScript雄起![J]
.电脑爱好者,2000(24):83-84.
10
Dennis Ji.
周晓玲:Exact何以脱颖而出?[J]
.电子商务,2006,7(6):26-28.
通信世界
2016年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部