期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
国内网络爬虫行业发展情况及监管思考
被引量:
3
下载PDF
职称材料
导出
摘要
互联网是把双刃剑,既给人们带来了便利,也带来诸多安全风险。网络爬虫作为一种可以定向抓取网络资源的网络工具,已经成为互联网发展过程中面临的不可避免的问题。本文介绍了网络爬虫的基本概念和网络恶意爬虫的危害性,分析了网络爬虫行业已成为发展迅猛的灰色产业严峻形势,最后根据网络爬虫行业发展情况提出了监管思考。
作者
王超
程诗梦
机构地区
国家计算机网络应急技术处理协调中心江西分中心
出处
《江西通信科技》
2019年第1期39-40,共2页
关键词
互联网
网络爬虫
安全风险
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
6
共引文献
23
同被引文献
9
引证文献
3
二级引证文献
1
参考文献
6
1
王岩.
搜索引擎中网络爬虫技术的发展[J]
.电信快报(网络与通信),2008(10):20-22.
被引量:11
2
蔡笑伦.
网络爬虫技术的发展趋势[J]
.科技信息,2010(12):26-26.
被引量:3
3
梁雪松,张容.
网络爬虫对网络安全的影响及其对策分析[J]
.计算机与数字工程,2009,37(12):86-88.
被引量:7
4
陈佳音.
数字时代的信息安全技术[J]
.电子技术与软件工程,2018(21):183-184.
被引量:1
5
杨凌云.
主题网络爬虫关键技术的应用探讨[J]
.电脑编程技巧与维护,2018(11):33-35.
被引量:4
6
吕鹏辉.
基于网络爬虫的新浪微博数据获取方式研究[J]
.电脑知识与技术,2017,13(11X):9-12.
被引量:3
二级参考文献
34
1
刘世涛.
简析搜索引擎中网络爬虫的搜索策略[J]
.阜阳师范学院学报(自然科学版),2006,23(3):59-62.
被引量:15
2
杨燕渤.
计算机网络犯罪的原因及完善建议探析[J]
.科学之友,2007(2):81-82.
被引量:2
3
Mark Arnold,Jeff Almeida,著,王一川,张辉,赵海峰,译.APACHE系统管理指南[M].北京:清华大学出版社,2001:61-71.
4
A Method for Web Robots Control[EB/OL]. http://www. robotstxt. org/norobots-rfc. txt. 1996-11.
5
Yahoo!搜索日志.http://ysearchblog.cn/2006/07/[EB/OL].2006-7.
6
About the Robots <META> tag[EB/OL], http://www. robotstxt. org/meta. html.
7
Metadata Elements-Robots META Tag[EB/OL]. http://www. seoconsultants.com/meta-tags/robots/. 2009-9.
8
flexibility, http://googleblog. blogspot. com/ 2007/07/robots-exclusion-protocol-now-with-even. html [EB/OL]. 2007- 7.
9
Guide to implementation of ACAP Version. http://www. the-acap. org/[EB/OL]. 2008-3.
10
Tan Pang-Ning. Kumar Discovery of Robot Sessions based on their Navigational Patterns[J]. Data Mining and Knowledge Discovery, 2002,6 (1) : 9-35.
共引文献
23
1
戴起伟,曹静,董钊,凡燕,朱科峰,王支凤.
基于知识管理和信息推送技术的农村信息服务系统[J]
.江苏农业学报,2009,25(6):1413-1419.
被引量:18
2
赵君喆,李晶.
对中文博客用语的一些调查研究[J]
.咸宁学院学报,2010,30(1):76-78.
3
杨靖韬,陈会果.
对网络爬虫技术的研究[J]
.科技创业月刊,2010,23(10):170-171.
被引量:5
4
蔡笑伦.
网络爬虫技术的发展趋势[J]
.科技信息,2010(12):26-26.
被引量:3
5
张睿涵,林振荣,李建民,衷湾.
基于主题定制的专利网络爬虫的设计与实现[J]
.计算机与现代化,2011(7):52-55.
被引量:2
6
杨亮,刘利伟,胡华莲.
B2C垂直搜索引擎的网络爬虫设计[J]
.五邑大学学报(自然科学版),2013,27(2):54-58.
7
李慧敏,孙佳亮.
论爬虫抓取数据行为的法律边界[J]
.电子知识产权,2018(12):58-67.
被引量:52
8
阿依努尔.阿布瓦依提.
基于维吾尔文的聚焦策略爬虫技术研究[J]
.新疆师范大学学报(自然科学版),2014,33(4):75-78.
9
邓日盏.
基于Android的音乐播放器的设计与实现[J]
.湖北农机化,2017(5):66-66.
10
陈育兵.
基于Heritrix主题爬虫的定制与实现[J]
.湖北农机化,2017(5):68-68.
同被引文献
9
1
许莉.
可视化技术的发展及应用[J]
.中国教育技术装备,2008(24):134-135.
被引量:3
2
王富祥.
基于知识图谱的大数据研究可视化分析[J]
.华北理工大学学报(社会科学版),2017,17(1):56-62.
被引量:12
3
黄文杰,姚庚梅.
大数据时代下爬虫技术应用与研究——以标讯快车项目为例[J]
.科技创新与应用,2018,8(6):37-38.
被引量:7
4
张一献.
从技术到犯罪:恶意网络爬虫行为入罪的类型认定与裁判思路探索[J]
.时代法学,2020,18(4):83-93.
被引量:17
5
劳东燕.
个人数据的刑法保护模式[J]
.比较法研究,2020,34(5):35-50.
被引量:122
6
郭玮.
网络数据爬取行为的刑法规制研究--以非法获取计算机信息系统数据罪为视角[J]
.新疆社会科学,2020(3):91-97.
被引量:12
7
付强,李涛.
网络爬虫的刑法应对[J]
.中国检察官,2020(18):17-22.
被引量:8
8
石经海,苏桑妮.
爬取公开数据行为的刑法规制误区与匡正--从全国首例“爬虫”入刑案切入[J]
.北京理工大学学报(社会科学版),2021,23(4):154-164.
被引量:20
9
刘笑岑.
爬虫无罪?——“HiQ诉LinkedIn案裁决”节译[J]
.网络信息法学研究,2018,0(2):227-240.
被引量:7
引证文献
3
1
徐放.
数据视角下网络爬取行为的刑法学规制[J]
.宜春学院学报,2020,42(11):51-55.
被引量:1
2
杨晓冬,梁斯东,张丽莎,张宝玉.
互联网开源信息智能采集与分析平台设计[J]
.科学与信息化,2021(1):61-64.
3
杨金晶,朱姝铭.
爬虫行为的刑法规制路径探析——从非法获取计算机信息系统数据罪视角[J]
.上海商业,2022(12):98-101.
二级引证文献
1
1
孙永兴.
网络爬虫技术的安全风险和刑法应对[J]
.信息安全与通信保密,2022(12):62-72.
1
寇杰.
全面实施预算绩效管理中的财政监管思考[J]
.财政监督,2018,0(21):5-10.
被引量:3
2
李杨.
互联网分期消费平台监管思考[J]
.中国国际财经(中英文版),2018,0(14):55-55.
3
张爱英,倪崇嘉.
资源稀缺蒙语语音识别研究[J]
.计算机科学,2017,44(10):318-322.
被引量:1
4
任立静.
浅析巧用信息技术构建家校共育新模式[J]
.课程教育研究,2018(52):99-100.
被引量:1
5
赵鸣骥会长在海南调研“六代会”精神落实情况[J]
.中国注册会计师,2018,0(12):12-12.
6
齐斯筠.
光明还是黑暗—电子竞技运动与管理专业发展前景[J]
.体育世界,2018(10):49-50.
被引量:2
7
唐琳,董依萌,何天宇.
基于Python的网络爬虫技术的关键性问题探索[J]
.电子世界,2018,0(14):32-33.
被引量:6
8
张世元.
基于Python爬虫原理的篮球鞋选择程序的设计与实现[J]
.通讯世界,2019,26(2):208-209.
被引量:1
9
李时玉,孙沫卿,郭建伟.
基于科技情报Hadoop平台的系统研究[J]
.物联网技术,2018,8(1):90-92.
被引量:1
10
张雪涛.
利用网络工具 提升新闻报道能力[J]
.今传媒,2019,27(2):129-130.
被引量:1
江西通信科技
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部