期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Voice-Mail Robbery:A Computer Crime
1
作者 赵忠德 《语言教育》 1998年第6期43-,共1页
One of the computer crimes is the voice-mail robbery.Some “computer hackers sell unused voice-mail boxes forprofits.Voice-mail boxes are an ideal means of communicationfor those who want to do business legal or illeg... One of the computer crimes is the voice-mail robbery.Some “computer hackers sell unused voice-mail boxes forprofits.Voice-mail boxes are an ideal means of communicationfor those who want to do business legal or illegal,without be-ing found out.These people can use voice-mail systems tomake long distance calls by dialling a local or free phone num-ber without being charged.The systems manufactured by 展开更多
关键词 计算机软件 Voice-Mail Robbery:A computer crime 计算机网络
下载PDF
Research and Review on Computer Forensics
2
作者 Guo Hong Jin Bo Huang Daoli 《China Communications》 SCIE CSCD 2010年第6期37-43,共7页
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help... With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model. 展开更多
关键词 computer forensics computer crime digital evidence
下载PDF
青少年计算机犯罪初探 被引量:2
3
作者 梁瑞英 《河北青年管理干部学院学报》 2005年第4期28-30,共3页
以计算机和网络技术为核心的信息技术在全世界迅猛发展的同时,我国计算机犯罪问题也日益突出,存在着手段的智能性、行为的隐蔽性、后果的严重性、趋势的低龄化、媒体的诱导性等特征,这些和青少年心理、生理的不成熟、法律意识的淡薄、... 以计算机和网络技术为核心的信息技术在全世界迅猛发展的同时,我国计算机犯罪问题也日益突出,存在着手段的智能性、行为的隐蔽性、后果的严重性、趋势的低龄化、媒体的诱导性等特征,这些和青少年心理、生理的不成熟、法律意识的淡薄、司法的漏洞、社会不良因素的影响有很大关系。所以社会和学校要为其成长创造良好的环境,开展计算机安全教育和加强对青少年的网络道德教育;完善技术防范的机制和手段;建立健全有效的法律体系;提高司法人员的执法水平:加强社会治安综合治理。 展开更多
关键词 青少年 计算机犯罪 网络
下载PDF
计算机犯罪研究
4
作者 施凤芹 张文录 《河北法学》 CSSCI 北大核心 2005年第3期150-152,156,共4页
当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机系统的广泛应用,促使它渗透到社会各个行 业和部门,人们对它的依赖性越来越大,也突显出了计算机犯罪问题。主要从计算机犯罪的特点、新动向、立法需 要完善及预防几个方... 当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机系统的广泛应用,促使它渗透到社会各个行 业和部门,人们对它的依赖性越来越大,也突显出了计算机犯罪问题。主要从计算机犯罪的特点、新动向、立法需 要完善及预防几个方面进行了阐述。 展开更多
关键词 部门 行业 世界 新动向 发展 问题 信息社会 计算机犯罪 立法
下载PDF
信息化背景下犯罪线索主动发现机制构建
5
作者 林冬梅 《北京警察学院学报》 2018年第5期77-81,共5页
犯罪线索作为犯罪发生、发展过程中的脉络以及能够探求到犯罪事实的可能途径,是侦查工作得以启动和开展的重要依据。传统犯罪线索发现多为被动反应模式,而公安数据信息化为犯罪线索的主动发现提供了多种可能性。但是,目前犯罪线索主动... 犯罪线索作为犯罪发生、发展过程中的脉络以及能够探求到犯罪事实的可能途径,是侦查工作得以启动和开展的重要依据。传统犯罪线索发现多为被动反应模式,而公安数据信息化为犯罪线索的主动发现提供了多种可能性。但是,目前犯罪线索主动发现中仍然存在问题,亟需通过建立和完善一套以威胁为驱动的犯罪线索主动发现机制,提高犯罪线索主动发现和识别效率,借以提高侦查工作效率。 展开更多
关键词 信息化 犯罪线索 主动发现机制
下载PDF
对金融计算机犯罪的若干思考 被引量:4
6
作者 张双喜 《科技情报开发与经济》 2005年第7期107-108,共2页
简述了金融计算机系统安全的涵义及金融计算机犯罪的表现形式与特点,分析了金融计算机犯罪的成因,并提出了金融计算机犯罪的防范措施。
关键词 金融电子化 金融计算机犯罪 系统安全 防范措施
下载PDF
计算机犯罪与网络犯罪的概念分析 被引量:1
7
作者 鲍刚 《山西青年管理干部学院学报》 2008年第3期62-65,共4页
计算机和计算机网络正在人们的工作、学习、生活中扮演着越来越重要的角色。但是,它们在带给人们便利的同时,也产生了新的犯罪类型及其概念——"计算机犯罪"和"网络犯罪"。对于什么是计算机犯罪和网络犯罪,两者的... 计算机和计算机网络正在人们的工作、学习、生活中扮演着越来越重要的角色。但是,它们在带给人们便利的同时,也产生了新的犯罪类型及其概念——"计算机犯罪"和"网络犯罪"。对于什么是计算机犯罪和网络犯罪,两者的关系如何,我国学界一直争议较大。从刑法学和犯罪学论域来看,"计算机犯罪"和"网络犯罪"的概念既紧密联系,又有明显的区别。 展开更多
关键词 计算机犯罪 网络犯罪 信息系统
下载PDF
计算机犯罪与青少年教育 被引量:2
8
作者 张波 《山西青年管理干部学院学报》 2002年第4期17-20,共4页
以计算机及其网络技术为核心的信息技术在全世界迅速发展的同时 ,计算机及其网络犯罪现象也正在急剧增加。计算机犯罪对经济发展、社会安全以及文化道德等构成严重威胁。计算机犯罪的表现、特点及危害具有一定的特殊性 ,犯罪实施人主要... 以计算机及其网络技术为核心的信息技术在全世界迅速发展的同时 ,计算机及其网络犯罪现象也正在急剧增加。计算机犯罪对经济发展、社会安全以及文化道德等构成严重威胁。计算机犯罪的表现、特点及危害具有一定的特殊性 ,犯罪实施人主要是青少年这一特殊群体。我们应未雨绸缪 ,从法制、道德、技术等方面采取相应的防范措施 ,减少计算机犯罪所造成的危害 ,使高新技术能真正造福于人类。 展开更多
关键词 计算机犯罪 青少年教育 防范措施 现状
下载PDF
Grey self-organizing map based intrusion detection 被引量:1
9
作者 王春东 虞鹤峰 王怀彬 《Optoelectronics Letters》 EI 2009年第1期64-68,共5页
Grey self-organizing map(GSOM) model is proposed and applied in the detection of intrusion.Through the improvement of the weight adjustment using the GRC(grey relational coefficient),the training results of SOM get be... Grey self-organizing map(GSOM) model is proposed and applied in the detection of intrusion.Through the improvement of the weight adjustment using the GRC(grey relational coefficient),the training results of SOM get better.In the detection of deny of service(DOS) attacks,this model can consider the relativity of the data set of DOS attacks.Finally,the experiments on the DOS data set confirm their validities and feasibilities over this GSOM model. 展开更多
关键词 computer crime Conformal mapping
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部