首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
金属工艺   1篇
无线电   1篇
自动化技术   6篇
  2022年   1篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  1990年   1篇
排序方式: 共有8条查询结果,搜索用时 578 毫秒
1
1.
网络淫秽色情的黑手正随着信息技术的高速发展越来越影响着人们的网络生活,对互联网的良性发展产生不可估量的影响。自公安部部署开展打击网络淫秽色情专项行动以来,全国各级公安机关侦破了一批淫秽色情案件,有效净化了网络环境。本文结合实际案例点评典型网络淫秽色情传播手段和方法,并总结出侦办此类案件的要点。  相似文献   
2.
本文以江苏省公安网安部门在2009年打击的互联网赌博案件为基础,分析了互联网赌博的两种表现形式,提出该类案件在办理过程中存在的误区,并从多个角度分析了互联网赌博的支付清算方式,明确提出国内第三方支付平台必须承担的责任,以及对资金非法扣留和逮捕程序中的两个法律问题做出解答。  相似文献   
3.
本文通过对国内四次重大DNS事件的分析与研究,列举实际案例,深入剖析了互联网域名解析系统(DNS)失控成为国家网络重大安全隐患的原因,以及其对社会的危害,并在文章最后提出规范互联网域名解析系统(DNS)服务的思路。  相似文献   
4.
我厂为内蒙古吉兰泰盐场建造的100米~3/时非自航链斗式采盐船上,需配有斗容为100升的挖泥斗,主要挖掘再生盐,正常挖深为2米,斗体材料为A3钢,厚度为12mm。为了提高挖泥斗使用寿命,设计时要求在斗唇外围镶焊耐磨性能  相似文献   
5.
近年来随着网络经济的兴起,各种电信诈骗案件日益增多且诈骗手段形式多样,如何基于电子数据勘察来有效应对电信诈骗的技术研究成为业内热点问题之一。文章重点研究利用电子数据勘查中提取的大量数据分析电信网络诈骗案件,试图通过影响因子分析建立一套电信诈骗案件分析模型,并以实际案例验证模型。结果表明,提出的分析模型具备发现嫌疑人组织结构和关联关系,梳理分析被害人被诈骗资金流向等功能。  相似文献   
6.
“VoIP(Voice over IP)网络电话”正变革着人们日常的通讯方式,但少数不法分子利用VoIP的隐蔽性、难追踪性进行电话诈骗[1]。近来,出现了利用VoIP电话为作案工具,冒充电信局、邮局、公安局、检察院等,以保护受害人家庭资金和财产进行电话诈骗的新型网络电话诈骗案件,涉案金额巨大,社会危害度高、影响面广,涉及群众根本利益。公安部将此类VoIP电话诈骗统一命名为电信诈骗。本文从一起电信诈骗个案的侦破来剖析此类案件办理难点和思路。  相似文献   
7.
DDos类网络攻击已经成为互联网上越来越流行的攻击模式,攻击者可以使用攻击软件,操纵肉鸡组成僵尸网络,对任意的互联网对象进行攻击。危害性巨大,但由于DDos攻击源的不确定性和跳转性等特点,给此类案件的侦查取证带来很大困难。本文立足江苏省南京市公安局网警支队侦破的一起DDos类攻击案件,剖析由于先期取证,有效掌握侦查主动权。本文从DDos攻击案件的侦查取证的现状、困难入手,着重阐述该案带给我们侦办此类案件的启示。  相似文献   
8.
网络诈骗案件特点及打防对策分析   总被引:1,自引:0,他引:1  
本文以南京市2008年各类典型网络诈骗的数据为基础,从诈骗手法、受害群体的性别、年龄、身份、涉案金额等方面进行数据分析,阐述了网络诈骗的作案主体、作案范围、作案手段、作案工具、作案罪证等方面的特点,提出了加强防范宣传、梳理串并线索、梳理重点人员、完善协同作战机制等方面的打防对策。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号