期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机犯罪损失之解密
下载PDF
职称材料
导出
摘要
破坏计算机安全能使受害者遭到损失,但是具体要损失多少却是个迷——尤其是当你把犯罪者带到法庭的时候。
作者
李岩
孔雁
出处
《计算机安全》
2003年第23期57-60,共4页
Network & Computer Security
关键词
计算机犯罪
损失
计算机安全
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
具有智能行为的双汉堡包机器人[J]
.机器人技术与应用,1997(5):25-25.
2
包子.
为了足球 时刻准备着——局域网共享电视卡[J]
.电脑应用文萃,2005(12):82-83.
3
王燕.
关联规则在计算机取证中的应用研究[J]
.计算机安全,2010(4):45-47.
被引量:2
4
国际动态[J]
.可编程控制器与工厂自动化(PLC FA),2006(5):17-21.
5
小杰.
让打印机不再罢工[J]
.电脑应用文萃,2005(12):80-81.
6
Masasa.
惨死的侦探[J]
.智力(提高版),2016,0(1):17-17.
7
张基温,蒋中云.
计算机取证概述[J]
.计算机教育,2005(10):62-65.
8
国光明,张风楼.
计算机犯罪现象的心理分析[J]
.中国人民公安大学学报(自然科学版),2001,7(2):23-25.
9
屠文华.
检察机关对计算机犯罪电子证据审查的思考[J]
.信息网络安全,2005(10):52-53.
10
刘奇志,秦玉海.
计算机犯罪案件的现场勘查[J]
.网络安全技术与应用,2003(3):29-31.
被引量:2
计算机安全
2003年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部