一、MSN用户警惕专门窃取密码的Trojan.PSW.MSN.Faker木马程序(论文文献综述)
戴瑶[1](2021)在《基于黑客论坛主题的DDoS攻击预测模型研究》文中进行了进一步梳理
张巍[2](2014)在《涉网络犯罪相关行为刑法规制研究》文中研究指明随着网络技术和应用的飞速发展,“网络”从高精尖向逐步平民化,至今已成为人们生活中触手可及和不可缺少的部分。网络为生活带来了便利,使“天涯”变成了“咫尺”,拓展了生活领域,也给人们带来了欢乐。然而,网络技术同样也为犯罪所用,对各类犯罪而言,同样能起到推波助澜之用。如今,网络技术的优势已被世界所认可,网络是未来人类社会的重要探索领域之一。但同时各类涉网络犯罪的行为也不断出现,并推陈出新,对个人利益和社会秩序造成严重危害,并对网络技术的良性发展造成障碍。在道德与法律的范畴内,如无法解决滥用网络技术或恶意利用网络技术的危害行为,将严重影响这类技术的发展,甚至将宣告这些技术的“死刑”,这不免令人遗憾。新的网络技术、新的网络平台、新的营销理念、对网络新的认识及不断增多的网民数量,这一切都成为促成涉网络犯罪规模急剧扩张的动因。虽然如今涉及网络的各类行为已为社会所广泛关注,不少学者也已开展了研究,但往往侧重于民事、行政领域内的研究;而在刑事法学领域内,学者们却仅偏重于对网络盗窃、网络赌博、网络色情类犯罪进行研究,未及于相关新型网络危害行为。在立法和司法层面,各类关于所谓“网络犯罪”的立法解释和司法解释也相继出台,但往往规定比较笼统,甚至连什么是网络犯罪都未作准确定义,且将目光聚焦于利用网络实施的各类传统犯罪之上。至于其所称的所谓“网络犯罪”实际与以传统手段实施的犯罪在特征上差异性并不大,区别仅在于“网络”和“非网络”的基础性差别以及定罪标准差异,至于定性等一般并无争议。这类相关立法解释和司法解释显然亦未涉及如今已引起社会广泛关注的相关网络危害行为,无法作为研究、考量这些涉网络犯罪相关行为合法与非法,罪与非罪的依据。实际上,部分网络危害行为早已成为了民事、行政法学领域的研究热点,但却未被刑法学研究领域所重视,甚至还未被关注,或研究仅仅停留在行为表面,未对行为的实质和特征进行分析。对这类涉网络犯罪相关行为而言,对具体各行为进行深入思索和研究恰是当前最为迫切的,也是最具有价值的。研究的重心应置于对具体行为罪与非罪、此罪与彼罪,以及是否应当以立法将其作为犯罪处理等问题的标准判断之上。本文的第一章是涉网络犯罪相关行为概述。目前学界对网络之于犯罪的影响已十分关注,提出了“网络犯罪”的概念,但该概念至今争议极大,同时标准亦不明确,导致能被称之为网络犯罪的罪名过多,研究意义不大。当下最关键的并不应是对网络因素介入后的犯罪行为进行命名并以示对其重视的问题,而恰是应解决对一些由于网络因素介入后与传统行为存在显着区别的行为如何判断,以及对以网络为基础而产生的新类型行为应如何判断的问题。在研究网络对犯罪的影响时,有必要对网络在行为中的融入程度和网络对行为的影响程度作重点考虑,并制定相应标准,以区别于虽有网络因素介入但却并未改变犯罪行为特征的传统犯罪。因此,有必要提出“涉网络犯罪相关行为”的概念。所谓“涉网络犯罪相关行为”,是指实质性地利用网络技术,为一些传统手法不能为的犯罪,或在行为特征、危害结果等方面与传统手段犯罪具有显着区别的犯罪。传统手段不能为的如滥用深层链接和网络“翻墙”行为,以及与传统手段犯罪特征具有显着区别的如“人肉搜索”和网络水军行为,都对当前刑法学理念与传统观念带来冲击,并以其网络特征对立法和司法发起挑战,应将上述行为归入涉网络犯罪相关行为概念范畴。那些仅以网络为平台的与传统手段犯罪特征差别不大的行为如网络开设赌场、网络色情、互联网金融等犯罪,不属涉网络犯罪相关行为概念范畴。网络技术、网络设备、软件网络化的发展及网络用户群体的增长成为了涉网络犯罪相关行为存在与发展的基本条件。从立法角度看,从1994年至今,相关法律、法规、立法解释和司法解释或多或少涉及所谓“网络犯罪”。2000年之前的各规定呈现出一个共同的特点,即虽对网络因素作了规定,但概念含糊,划定的范围比较笼统,且无具体定罪量刑规定,未体现网络特征;2001年之后的各规定则对定罪量刑表述更为具体,且涉及行为的范围逐渐扩大。从司法角度看,司法部门对所谓网络犯罪的关注度不断提高,但从相关部门公布的典型案例看,司法部门所谓的“网络犯罪”概念亦不明,有无限扩大化倾向。另外,司法部门专门进行了各类相关培训、调研,成立专业化办案组织,以积极应对所谓网络犯罪。从域外看,美、德、英等国的立法及欧洲理事会《关于网络犯罪的公约》虽都涉及所谓网络犯罪,但其概念亦不明,且范围较宽。从总体看,无论是立法还是司法都逐渐重视网络对犯罪的特殊影响,向涉网络犯罪相关行为概念不断靠近。第二章对“人肉搜索”不当行为责任进行研究。广遭非议的“人肉搜索”行为是指“狭义”的“人肉搜索”,即针对现实世界的某一诉求或兴趣点,通过集合广大网民的力量在网络社区上确定与此事相关的现实社会的特定人物,搜集、甄别、发布被搜索人的相关信息和相关事实真相等的信息搜索方式。狭义的“人肉搜索”概念中的“人”不但表示参与搜索和提供、甄别及传播信息的主体是“人”,还包括作为被搜索对象的客体也是“人”。“人肉搜索”的整体流程可分为诱发阶段、搜索阶段、公布阶段和延伸阶段。“人肉搜索”既有积极作用,也有消极影响,对“人肉搜索”的作用争讼实际反映的是“人肉搜索”背后所体现的各种权利冲突。“人肉搜索”应否入刑的争议并非罪与非罪的争议,而是应否对“人肉搜索”专门立法、专设罪名的争议。我国刑法目前已经对“人肉搜索”中的有关随附危害行为规定了相应的罪名,对其无需单独设罪,但应对现行刑法加以完善,如:拓宽个人信息犯罪的主体;明确个人信息的具体内容,同时区分不同主体个人信息的不同性质;对犯罪行为方式认定标准的完善;采用“自诉为主,公诉为辅”的追诉方式。第三章对网络水军不当行为责任进行研究。网络水军随着网络营销行为的出现而诞生,并迅速扩张。所谓网络水军,是指通过承接特定任务或共谋策划利用网络炒作实现特定目的特定群体。网络水军行为对现实社会秩序造成危害,如侵害他人的人格权、名誉权及控制话语霸权;对虚拟社会秩序同样造成危害,造成网络舆论失真,破坏虚拟社会环境,侵害虚拟名誉等。网络水军呈现出规模庞大、集团化管理的组织特征。从行为模式分,网络水军主要实施营造话题、营销、恶意贬低、恶意煽动等四类行为。从立法现状看,目前对虚拟社会秩序保护的重视尚不够,并未将其独立于现实社会秩序范畴。网络水军实施侮辱、诽谤行为构成犯罪的,应以侮辱罪、诽谤罪定罪量刑,而不必要设立新罪,对于犯罪主体,则应当认为包括任务委托者、网络水军组织者,以及实施具体行为并达到“情节严重的”程度的特定网络水军成员;网络水军对网络虚拟身份实施侮辱、诽谤行为的,应当认定构成侮辱罪、诽谤罪的未遂;如因“人肉搜索”行为的交叉介入而导致对象现实身份的曝光,则对网络虚拟身份的侮辱、诽谤行为应当认定构成侮辱罪、诽谤罪的既遂。网络水军实施的营造话题类行为不具有刑法意义上的社会危害性,不是犯罪。对于利用网络水军进行隐性宣传和干涉投票的行为,目前仍不宜设定为犯罪。网络水军实施恶意负面评价行为,应以损害商业信誉、商品声誉罪追究任务委托者和网络水军组织者的刑事责任。对于网络水军恶意煽动行为,建议以立法的形式在刑法中新增一条“扰乱虚拟社会秩序罪”,对聚众者即任务委托者和网络水军组织者进行处罚;对于危害国家统一或国家安全的行为,应分别以煽动分裂国家罪或煽动颠覆国家政权罪定罪处罚,并追究实施具体行为的网络水军成员的责任。第四章对滥用深层链接行为责任进行研究。所谓深层链接,一般指不指向被链网站首页而是跨过了被链网站首页直接指向所需作品的链接,随着深层链接技术的发展,目前在实践中处于争议焦点的深层链接技术则特指那些可使用户能够在未脱离设链网站页面的情况下浏览被设链网站内容的链接。深层链接技术能回避或称之为绕开被链接网站的首页,使得使用该技术的网页所呈现的内容似乎表现为其自身网站本身拥有的内容,具有相当的迷惑性。在民事领域内,对深层链接技术的主要争议在于认定利用这种链接技术显示内容的行为是否属于着作权领域中的“复制”,即是可能构成直接侵权(用户感知标准)还是间接侵权(服务器标准)。两方观点交锋十分激烈,以至于在实践判例中结果各异。然而,经过数年的交锋,“服务器标准”观点如今逐渐占得上风,在司法实践中标准也逐渐统一,主流观点对滥用深层链接技术对侵权作品设链的行为认定为间接侵权,而对于合法作品设链的行为则不构成侵权。对于构成间接侵权的行为,应当认定其侵犯的是着作权中的信息网络传播权专有权利。在刑事领域,对于滥用深层链接技术而造成严重危害社会结果的行为入刑有其可能性,而从当前实践中因滥用深层链接技术所引起的国际性事件来看,对其入刑也具有必要性。对滥用深层链接行为入刑并不导致民、刑责任倒置,也不会造成判定标准倒置。对滥用深层链接行为入刑时,并不应当拘泥于“用户感知标准”,因为利用信息网络进行传播,无论以何种方式将内容展现于用户,都实现了信息传递的目的,将作品中关键的独创性内容予以了传递。当前并不能以《刑法》第217条或第218条对滥用深层链接技术的行为定罪处罚,而应对刑法作出修改,增设相关罪名。第五章对网络“翻墙”行为的合法性进行研究。网络“翻墙”行为是指直接或者间接通过一定的网络技术手段用于实现突破国家防火墙所屏蔽的网站而浏览境外网页的行为。由于我国网络审查所设置的防火墙对部分网络站点和内容进行监控、过滤、删除、屏蔽或关闭,必然会导致人们上网浏览或表达的受限,从而导致了各种“翻墙”技术和“翻墙”行为的产生。GFW采用的是“黑名单制度”,即只屏蔽名单内的网站和内容,使得网络“翻墙”具有可行性。对于大部分网民而言,网络“翻墙”仅仅是为了“正常”使用网络,而不少被屏蔽的网站系属于被“误伤”。网络“翻墙”在满足网民上网需求、增加网民信息量、扩大网民表达渠道和开阔网民视野上起到了一定的作用,但同时也带来一些危害,如部分翻墙软件含有病毒、木马,或是带有政治背景,以及有的网民“翻墙”的目的就是为了访问、浏览和发布涉及国家防卫和公共安全的信息,激发民族仇恨、宗教仇恨的信息,及实施其它违法犯罪行为等。根据我国刑法,为在他人或公用电脑上进行设置“翻墙”软件,而另有破坏计算机信息系统行为的,以及明知“翻墙”工具带有计算机病毒等破坏性程序而设置,影响计算机系统正常运行的,可以破坏计算机信息系统罪认定,而对于仅仅浏览、查阅行为,不宜认定为犯罪。对于网络“翻墙”服务提供者而言,单独的“翻墙”服务行为不应入罪,但应对其服务过程中可能发生的相关犯罪行为进行认定。公民上网查阅信息是一种自由,是一项宪法性权利,在没有实施刑法所规定的犯罪行为时,具有正当性,不应入罪。第六章对涉网络犯罪相关行为中的若干问题研究及其应对进行研究。涉网络犯罪相关行为的主体是一般主体,对其是否能由单位构成犯罪不应一概而论;对已满14周岁不满16周岁的人实施涉网络犯罪相关行为的情形,在应然层面应加强研究,而不应盲目否定其刑事责任。对涉网络犯罪相关行为的刑事立法完善应当采取刑法修正案的形式,并针对不同行为特征采取不同法条修正模式。对新涉领域内容的设立宜以单设法条的形式进行。此外,还需加强技术防范手段;进一步明确网络犯罪管辖权;探索“禁网刑”的设置和利用;并加强反涉网络犯罪相关行为宣传。涉网络犯罪相关行为不断衍化和发展,并不止于上述几种行为,仅在此以当前极为典型之行为加以研究,对涉网络犯罪相关行为的合理规制进行建议,以期网络环境的净化和优化,使网络真正成为生活的另一乐园。
刘勃然[3](2013)在《21世纪初美国网络安全战略探析》文中研究说明波谲云诡的国际安全环境为民族国家安全战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生。随着人类文明的发展,信息网络对国家安全问题举足轻重的地位使美国网络安全战略应运而生。美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔·克林顿、乔治·沃克·布什和巴拉克·奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征。在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显着成效。然而,美国政府仍无法避免来自国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法彻底解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战。在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系对中国政治与安全产生重要影响。中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在国家安全利益护持方面形势严峻。从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、网络舆情危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急。
唐芸芸[4](2012)在《基于云安全的恶意URL动态扫描引擎的设计与测试》文中研究指明随着互联网技术的快速发展,B/S架构使用越来越广泛,人们越来越依赖浏览器。因此在信息安全领域,对网页中的恶意代码进行分析和检测变的更加重要。目前,微博、社交网络、网络游戏、网上购物等平台每天都有很多的用户在线上活跃,黑客们一直盯着用户的个人隐私和网上银行,使用各种手段对其进行破坏或者从中谋取经济利益。时不时的出现社交网站被攻击,网游用户账户被盗,网上银行中的钱莫名减少等事件。本文将介绍一种基于云安全技术的恶意URL动态扫描引擎,给出了它的设计方案,并对该动态扫描引擎的测试工作进行了详细描述。该系统可以即时分析互联网用户正在访问的HTTP请求报文中的URL,通过对这些URL进行检测分析,判断是否存在恶意行为,并且提供反馈结果给业务监控网关。目前,该系统主要部署在运营商处,当用户使用浏览器访问网页时,用户访问的流量就会经过运营商中部署的业务监控网关,此时,业务监控网关根据动态扫描引擎提供的检测结果,对恶意的URL进行阻断,这样用户就不能访问到恶意URL对应的网页,从源头上掐断了恶意网页和恶意程序对用户的危害。在本文中,主要进行了以下几个方面的工作:1.描述了国内外互联网信息安全现状。从云安全技术的概念、特点以及发展现状三个方面对云安全进行初步介绍。2.讨论了恶意网页的相关技术,主要从网页挂马和网页恶意代码两个方面进行介绍,涉及内容包括:网页挂马的方式和流程、网页恶意代码的常见方法以及这两种恶意网页的防御等。3.对目前比较流行和实用的恶意网页检测技术进行了研究,例如:传统特征匹配技术、启发式扫描技术、沙盒和蜜罐系统。基于这些理论,深刻剖析了动态扫描引擎中将传统特征码匹配技术和启发式扫描技术结合使用的优势。4.研究了恶意软件的特点、分类以及发展趋势。对目前使用率比较高的杀毒软件采用的技术进行了简单介绍,如:卡巴斯基、诺顿、小红伞和avast等。另外从技术的角度对动态扫描引擎中使用的检测方法进行讨论。5.给出了动态扫描引擎系统的设计方案、设计思路、总体结构以及对外接口定义。结合敏捷测试方法,遵循敏捷宣言,按照项目中的测试流程,对动态扫描引擎进行测试。
辛祖国,李晓[5](2011)在《揭开木马病毒的“神秘面纱”》文中研究说明一起特殊案件引发的思考去年,30岁的广东无业男子陈某利用木马病毒程序远程控制他人电脑摄像头,继而拍下对方私密照片后向其勒索钱财,因被其要挟的一位女受害人曾是《非诚勿扰》相亲节目的人气嘉宾,该案受到各大媒体的广泛关注。今年6月,北京市朝阳区法院经审理,认定陈某构成敲诈勒索罪,系未遂,依法判处陈某有期徒刑3年。朝阳区法院调研
林玉波[6](2011)在《一种基于硬件加密技术的网络安全支付方案》文中研究说明随着网络技术的发展,网络支付已经日益流行,关系到人们生活的各个方面。但是现有的安全现状显示,在当前的网络环境之下进行网络支付,依旧存在很多的安全隐患。从不可信的终端设备发出的信息,经过网络传入银行服务器,这个过程的安全性无法得到有效的保障。第三方攻击,IP劫持,终端木马程序等等攻击手段可以轻易的侵入该流程,网络银行用户利益面临受损的威胁,使得网络交易面临广泛的质疑。基于此,本文提出了一种基于硬件加密技术的设备。该设备采用创新的连接方法,解决网络支付的安全问题,使得用户随时随地的放心使用网络支付这个资源。即使是在不安全的、不被信任的电脑上,依然能达到安全支付的目的。系统使用了单片机作为主要结构,同时使用串接连接方式对键盘进行过滤。一个典型的使用过程如下:用户连接设备之后,开始键盘输入,所输入的数据都进入到了设备中,并进行加密处理。设备将加密的信息传送到网页并通过网络传输到银行的后台服务器上,此时经过解密处理完成一次交易。同时在现有网络的基础架构上,分析了使用这种新型设备之后的安全问题,以及如何对现有的网络进行改造。
李家骥[7](2011)在《计算机木马攻击与检测技术研究及实现》文中认为随着互联网技术的发展和普及,计算机网络得到了广泛应用。一方面,人们充分享受到了其带来的巨大便利,但另一方面,由于计算机系统和信息网络系统本身固有的脆弱性,越来越多的网络安全问题开始困扰我们,比如黑客攻击、计算机病毒、特洛伊木马等。木马是一种非复制性恶意程序,常常执行未经用户授权的操作,其目的是窃取用户主机上的私密信息,比如银行密码、重要文件等。木马以其隐蔽性强、攻击范围广、危害大等特点成为最常见的攻击技术,对互联网的安全构成了严重威胁。因此,研究木马程序工作机理,分析其典型攻击技术,进而提出有效的检测和遏制方法,具有重要的现实意义。传统的基于特征码技术的检测方法严重滞后于木马的产生,不能对新出现的木马进行有效检测。而木马编写和制作技术的进步,比如压缩、加密等,也对特征码技术带来了挑战。本文致力于通过行为分析的方法来识别木马,以期达到对已知和未知木马的有效检测,弥补传统特征码技术的缺陷。本文对Windows平台下的木马攻击技术进行了深入研究,剖析其核心工作机理、关键技术、新的发展趋势,并对当前主流木马检测技术进行了对比和分析,在此工作的基础上,设计并实现了一个基于行为分析的木马检测原型系统。本文主要工作如下:1.分析总结了当前主流木马的攻击原理和实现技术细节,对木马在植入、启动、运行、通信等阶段的隐藏技术进行深入剖析,预测了木马程序发展方向。2.分析了当前各种木马检测方法的工作原理和关键技术,总结比较其优缺点。3.搭建了分析环境,采用动态分析和经验知识分析相结合的方法,总结归纳出木马在各个攻击阶段的行为特征,并以此为基础构建了木马行为特征库。4.提出了一个基于行为分析的木马检测系统,详细说明了该系统的设计思路和实现的关键技术,并研究了数据挖掘中的决策树分类算法在行为分析中的应用,以此作为系统的判定基础。5.对原型系统进行了三方面测试,并给出测试结果和相应分析。由于该系统采用的行为分析技术不依赖于木马的特征码,因此不光可以检测已知木马,还能检测未知木马;同时因为结合了决策树分类算法,系统的误报率大大降低。
林先海[8](2011)在《关于制作、传播木马行为的刑法学思考》文中研究表明本文论述的是关于制作、传播木马行为的刑法学思考。木马犯罪是近期刑法学界关注的焦点。2009年2月28日,中华人民共和国第十一届全国人民代表大会常务委员会第七次会议通过了《刑法修正案㈦》,该法案对我国刑法第二百八十五条予以修正,增加了“非法获取计算机信息系统数据、非法控制计算机信息系统罪”和“提供侵入、非法控制计算机信息系统程序、工具罪”两项新罪名。①这在一定层面上将刑法对于计算机的保护范围从原来的“国家事务、国防建设、尖端科学技术领域”②这些特殊领域扩大到这些领域以外的“民用”计算机信息系统领域,同时对“提供”相关犯罪工具的行为也予以规制。这不得不说是我国刑法在跟进高科技信息时代方面的一大进步。然而,这些新规定并没能将我们网络信息时代的危害考虑全面,像恶意制作、传播“木马工具”和传播木马这些高度危险的行为并没有完全被单独评价。例如,以“挂马集团”为代表的网页“挂马”③行为已经严重扰乱了我们正常的计算机互联网络秩序。这促使我们不得不将研究如何更加有效的规制制作、传播木马行为这项工作提上日程。笔者在本文中借助美国学者H.L.Packer教授和我国学者张明楷教授在关于入罪标准方面的理论研究成果,从“严重的社会危害性“我国现有的法律手段不足以抑制这种危害性的发生”和“采用刑法制裁这种行为具有可行性”三个层面着手分析制作、传播木马行为应当如何有效的受到规制。④本文共有五章,分为四个部分,近十万字。第一部分是引言,笔者在这一部分引用社会心理学的热门理论“破窗理论”来说明我们的网络环境现状相当恶劣,我们应当采取“零容忍”的对策来应对,以免更多的违法犯罪分子效仿现有的违法犯罪行为。第二部分主要借助木马的概述和我国制作、传播木马行为的现状来展开针对制作、传播木马行为严重社会危害性的论述,包括第一章和第二章。第一章是“木马概述”,笔者在这一章里对木马的概念、用途和发展历史及趋势进行了详细的介绍,对后面论述木马的危害性做了必要铺垫。第二章是“制作、传播木马行为的现状和危害”,笔者在这一章里从我国制作、传播木马行为的现状入手分析制作、传播木马行为的严重社会危害性,并以制作、传播“金狐QQ大盗”为具体例证加以说明。第三部分重点论述我国目前法律责任体系对于规制制作、传播木马行为的缺憾,包括第三章和第四章。第三章重点论述我国目前非刑事法律责任体系中的民事法和行政法相关条款是如何规制制作、传播木马行为的,并阐述这些规制方法的不足。第四章重点论述我国现有刑事法律责任体系是如何规制制作、传播木马行为的,并讨论这些现行刑事制裁方式的不足。第四部分是第五章,笔者在这一部分对于如何有效制裁制作、传播木马行为设计了理想化刑事制裁体系。笔者首先对于制作“木马工具”、传播“木马工具”的行为和传播木马的行为设定了“制作、提供侵入、非法控制计算机信息系统工具罪”和“制作计算机病毒、传播木马、计算机病毒罪”两个新罪名,然后笔者分析这两个新罪名和现有罪刑责任体系的理论兼容性,并以设想的方式论述司法适用情况以证明笔者提出的解决方案在理论和实践当中都行得通。
黄卉[9](2009)在《论我国的网络诈骗犯罪及其预防对策》文中进行了进一步梳理随着现代科技的高速发展,计算机互联网越来越成为人们身边不可或缺的重要工具之一。然而,计算机科技的发展与其他事物一样终究是把双刃剑,一方面它带给了我们更加现代的生活和工作方式,而另一方面伴随着计算机网络时代的到来,各类利用计算机互联网络进行犯罪的案件也随之增多。尤其是网络诈骗犯罪的发案率年年攀升,可以说几乎已经成为计算机互联网络中的严重问题。而与此同时,目前我国专门关于计算机网络诈骗犯罪的研究又相对较少。因此,当前的形势下有必要对网络诈骗犯罪的特点及表现进行分析,探寻网络诈骗犯罪的发生原因,并寻找预防和最终控制该类犯罪的方法,以最终达到构建和谐的网络世界的目的。全文共分为三大部分,具体由引言、三个主要章节和结语共同组成。论文的第一章为网络诈骗犯罪的概述部分。本文首先从网络诈骗犯罪的概念入手,不但分析了网络诈骗犯罪的概念,而且还将网络诈骗犯罪与传统普通诈骗犯罪进行对比,仔细地分析了网络诈骗犯罪的特征。此外,本章中还对我国当前形形色色的网络诈骗现象做了认真的梳理,着重分析研究了当前我国网络诈骗犯罪的主要表现形式,将我国当前的网络诈骗犯罪划分为普通型、技术型和特别型三个主要类型,同时还引入了相关的案例和图表进行辅助的说明。从而较为全面地展示了网络诈骗犯罪的基本特征和主要表现,为后文的分析进行了必要的铺垫。论文的第二章为网络诈骗犯罪的原因及危害性分析部分。基于网络诈骗犯罪是伴随着计算机互联网络产生的一种比较新型的诈骗犯罪类型,笔者不但从计算机网络自身的特点出发分析了网络诈骗犯罪的产生原因,而且从经济的、道德的、法律的、个人的因素出发详细地分析了当前我国网络诈骗犯罪的产生根源。此外,本章中还对网络诈骗犯罪的危害性做了分析,从而进一步表明了当前对网络诈骗犯罪进行研究的必要性和紧迫性。论文的第三章为网络诈骗犯罪的预防对策部分。文章从构建网络道德体系、加强网络技术防控、完善网络刑事立法、加强网络国际合作和增强个体防范意识这五大方面出发,提出了当前预防和控制我国网络诈骗犯罪的主要对策。本章首先针对当前我国网络领域道德的普遍缺失,提出了构建我国网络道德体系的主要着手点。其次,针对网络诈骗犯罪的技术性特点,提出了加强网络技术防控的途径和方式。第三,针对网络领域刑事立法的缺憾,提出了完善我国刑事立法预防网络诈骗犯罪的设想。第四,针对当前网络犯罪国际合作的不足,提出了加强网络诈骗犯罪国际合作的措施。最后,本着预防犯罪以人为本的精神,提出了预防网络诈骗犯罪的根本是个体应加强自身的防范意识和提高防范能力。
白洁,吴珍[10](2009)在《“欢乐时光”难以除去的阴影》文中研究指明正所谓:"春风得意新春日,牛气冲天丑牛时"。牛年的到来,让人心中充满着新的期盼。然而,牛年伊始的信息安全界,似乎并不平静。新春的钟声依旧还在耳边回响,"Conflicker"便以昂首的姿态给信息安全界奉上一记响雷,"雷"到了法国军方也轰开了信息安全界牛年大踏步的创新之门。
二、MSN用户警惕专门窃取密码的Trojan.PSW.MSN.Faker木马程序(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、MSN用户警惕专门窃取密码的Trojan.PSW.MSN.Faker木马程序(论文提纲范文)
(2)涉网络犯罪相关行为刑法规制研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、 选题价值 |
二、 结构体例 |
三、 研究现状 |
四、 研究方法 |
五、 创新与不足 |
第一章 涉网络犯罪相关行为概述 |
第一节 网络犯罪及涉网络犯罪相关行为的概念 |
一、 关于网络犯罪概念的相关争议 |
二、 涉网络犯罪相关行为的概念 |
三、 涉网络犯罪相关行为的存在条件 |
第二节 涉网络犯罪相关行为的立法沿革及司法现状 |
一、 我国惩治涉网络犯罪相关行为的立法沿革 |
二、 我国惩治涉网络犯罪相关行为的司法实践 |
三、 关于涉网络犯罪相关行为的域外立法 |
第三节 涉网络犯罪相关行为的特征及发展趋势 |
一、 涉网络犯罪相关行为的特征 |
二、 涉网络犯罪相关行为的发展趋势 |
第二章 “人肉搜索”不当行为责任研究 |
第一节 “人肉搜索”概述 |
一、 “人肉搜索”的产生背景及其概念界定 |
二、 “人肉搜索”的流程 |
第二节 “人肉搜索”作用争讼 |
一、 “人肉搜索”的积极作用 |
二、 “人肉搜索”的消极影响 |
三、 “人肉搜索”对公民基本权利的冲击 |
第三节 对“人肉搜索”不当行为的刑法规制 |
一、 “人肉搜索”不当行为刑法规制的必要性 |
二、 “人肉搜索”不当行为刑法规制的现状 |
三、 “人肉搜索”不当行为刑法规制的完善 |
第三章 “网络水军”不当行为责任研究 |
第一节 网络水军现象概述 |
一、 网络水军的概念 |
二、 网络水军的社会危害性 |
三、 网络水军的组织特征 |
第二节 网络水军的行为类型 |
一、 营造话题 |
二、 包装、营销 |
三、 恶意贬低 |
四、 恶意煽动 |
第三节 对网络水军不当行为的刑法规制 |
一、 规制网络水军行为应坚持的原则 |
二、 网络水军侮辱、诽谤行为刑法规制研究 |
三、 网络水军营造话题行为刑事责任判断 |
四、 网络水军包装营销行为刑事责任判断 |
五、 网络水军负面评价行为刑事责任判断 |
六、 网络水军恶意煽动行为刑事责任判断 |
七、 网络水军周边人员行为刑事责任判断 |
第四章 滥用深层链接行为责任研究 |
第一节 深层链接技术概述 |
一、 深层链接的概念及其技术优势 |
二、 深层链接技术的发展及各阶段特征 |
第二节 滥用深层链接引发的民事争议 |
一、 “直接侵权”与“间接侵权”的争议 |
二、 “服务器标准”与“用户感知标准”的争议 |
三、 “间接侵权”的认定标准 |
四、 “发行权”与“信息网络传播权”的争议 |
第三节 对滥用深层链接的刑法规制 |
一、 滥用深层链接技术行为入刑的可行性 |
二、 滥用深层链接技术行为入刑的必要性 |
三、 滥用深层链接行为入刑的障碍及排除方法 |
四、 滥用深层链接行为的刑法规制 |
第五章 网络“翻墙”行为合法性研究 |
第一节 网络“翻墙”概述 |
一、 网络“翻墙”的概念 |
二、 网络“翻墙”的现状和原因 |
三、 网络“翻墙”的行为模式 |
第二节 网络“翻墙”的危害性及责任分析 |
一、 网络“翻墙”的危害性 |
二、 网络“翻墙”服务提供者的责任分析 |
第三节 为网络“翻墙”正名 |
一、 “翻墙”的正当性 |
二、 “筑墙”的负面影响 |
三、 对“筑墙”的合理限制 |
第六章 涉网络犯罪相关行为若干问题研究及应对 |
第一节 涉网络犯罪相关行为若干问题研究 |
一、 涉网络犯罪相关行为主体普通性分析 |
二、 涉网络犯罪相关行为单位主体地位分析 |
三、 涉网络犯罪相关行为中未成年人刑事责任能力分析 |
第二节 涉网络犯罪相关行为的应对 |
一、 涉网络犯罪相关行为的刑事立法应对 |
二、 涉网络犯罪相关行为的其它应对策略 |
结语 |
参考文献 |
博士在读期间发表论文 |
后记 |
(3)21世纪初美国网络安全战略探析(论文提纲范文)
内容提要 |
中文摘要 |
Abstract |
绪论 |
一、 论文源起 |
二、 核心概念厘定 |
三、国内外研究现状及文献综述 |
四、论文的基本结构与研究方法 |
五、 尝试的创新与撰写面临的挑战 |
第一章 美国网络安全战略缘起与目标 |
一、 美国网络安全战略的缘起 |
(一) 信息时代美国的网络发展 |
(二) 美国国家安全与网络安全 |
(三) 美国网络安全环境透视 |
(四) 美国国家安全战略中的网络安全战略 |
二、 美国网络安全战略目标 |
(一) 维护自身网络安全利益 |
(二) 促进美国网络经济繁荣 |
(三) 输出美式价值观念 |
(四) 谋求网络空间主导权 |
第二章 美国网络安全战略的演进 |
一、 美国网络安全战略演进的历程 |
(一) 比尔·克林顿政府(1997-2001)的网络安全战略 |
(二) 乔治·沃克·布什政府的网络安全战略 |
(三) 巴拉克·奥巴马政府的网络安全战略 |
二、 美国网络安全战略演进的特征 |
(一) 承袭与发展的统一 |
(二) 防御与进攻态势的转变 |
(三) 安全合作范围的扩展 |
第三章 美国网络安全战略的实施 |
一、美国网络安全战略实施的基础 |
(一) 卓越的人才梯队 |
(二 )显着的技术优势 |
(三) 雄厚的经济实力 |
(四) 强大的军事保障 |
(五) 丰富的政治资源 |
二、 美国网络安全战略实施的主体 |
(一) “自上而下”:美国网络安全战略实施主体的基本构成 |
(二) “完美链接”:美国网络安全战略实施体系的形成 |
三、美国网络安全战略实施的原则 |
(一) “安全能力构建”原则 |
(二) “国家利益至上”原则 |
(三) “参与和主导”原则 |
四、美国网络安全战略实施的模式与手段 |
(一) 超强的控制 |
(二) 全面的威慑 |
(三) 积极的干涉 |
(四) 广泛的合作 |
第四章 美国网络安全战略评估 |
一、 美国网络安全战略实施的效果 |
(一) 网络安全成效与日俱增 |
(二) 网络经济持续发展 |
(三) 网络空间主导位势日益凸显 |
(四) 网络空间美式价值观念四处蔓延 |
二、 美国网络安全战略面临的挑战 |
(一) 网络安全隐患无法根除 |
(二) 网络经济发展存在的问题尚未解决 |
(三) 多国网络空间主流价值观保存措施纷纷出台 |
第五章 美国网络安全战略的影响与走向 |
一、 美国网络安全战略的影响 |
(一) 美国与国际网络空间安全 |
(二) 美国与国际网络空间权力格局 |
(三) 美国网络安全战略对中国政治与安全的影响 |
二、 美国网络安全战略的未来走向 |
(一) 美国网络安全优势地位护持走向 |
(二) 美国网络安全战略的调整走向 |
(三) 美国网络安全“综合威慑”发展态势 |
三、 美国网络安全战略对中国的几点启示 |
(一) 将网络安全战略提升至国家核心战略的高度 |
(二) 提高网络技术自主研发能力 |
(三) 继续加强网络安全能力建设 |
(四) 实现全社会网络安全的“立体式”参与 |
(五) 强化中国政府网络舆情危机的应对能力 |
(六) 增强网络空间的国际合作 |
(七) 加大中国网络文化的弘扬力度 |
结论 |
一、研究的基本结论 |
二、研究取得的主要成果 |
三、进一步研究的空间 |
参考文献 |
攻读博士学位期间的主要科研成果及获奖情况 |
后记 |
(4)基于云安全的恶意URL动态扫描引擎的设计与测试(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 互联网安全现状 |
1.2 云安全技术概况 |
1.3 论文结构与作者主要工作 |
第二章 相关工作 |
2.1 恶意网页分析检测方法介绍 |
2.1.1 网页挂马 |
2.1.2 网页恶意代码 |
2.1.3 恶意网页检测技术 |
2.1.4 系统使用的恶意网页检测技术 |
2.2 恶意软件分析检测方法介绍 |
2.2.1 恶意软件的概述 |
2.2.2 恶意软件的特点和分类 |
2.2.3 恶意软件的发展趋势 |
2.2.4 常用杀毒软件简介 |
2.2.5 系统使用的恶意软件检测技术 |
2.3 敏捷测试 |
2.3.1 敏捷测试概述 |
2.3.2 敏捷测试的发展趋势 |
2.4 本章小结 |
第三章 恶意URL动态扫描引擎的设计 |
3.1 引言 |
3.2 第零层设计描述 |
3.2.1 设计约束 |
3.2.2 设计思路 |
3.3 第一层设计描述 |
3.3.1 总体结构 |
3.3.2 动态扫描引擎云安全架构 |
3.3.3 对外接口设计 |
3.4 动态扫描引擎各模块分解描述 |
3.4.1 镜像子系统 |
3.4.2 去重子系统 |
3.4.3 恶意网页分析检测子系统 |
3.4.4 恶意软件分析检测子系统 |
3.5 本章小结 |
第四章 恶意URL动态扫描引擎的测试 |
4.1 动态扫描引擎的敏捷测试 |
4.1.1 动态扫描引擎的测试流程 |
4.1.2 动态扫描引擎的测试环境 |
4.2 动态扫描引擎的测试用例 |
4.2.1 动态扫描引擎的敏捷测试用例 |
4.2.2 动态扫描引擎的系统测试用例 |
4.2.3 动态扫描引擎的性能测试用例 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
(6)一种基于硬件加密技术的网络安全支付方案(论文提纲范文)
摘要 |
Abstract |
目录 |
1 课题研究背景 |
1.1 我国支付系统的分析 |
1.2 网络支付技术及问题 |
1.3 论文的主要工作 |
1.4 论文的结构 |
2 系统方案设计及工作原理 |
2.1 设计依据 |
2.2 方案设计 |
2.3 基本工作原理 |
3 系统实现 |
3.1 工作流程 |
3.2 硬件系统设计 |
3.3 软件系统设计 |
3.3.1 片机内部代码设计 |
3.3.2 层通信代码设计 |
3.4 安全性分析 |
4 系统运行 |
4.1 系统运行 |
4.2 效果分析 |
总结及展望 |
致谢 |
参考文献 |
(7)计算机木马攻击与检测技术研究及实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 木马程序简介 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 木马攻击技术研究 |
2.1 木马基础知识概述 |
2.1.1 木马工作机理 |
2.1.2 木马功能及特征 |
2.1.3 木马发展及分类 |
2.2 攻击技术研究 |
2.2.1 木马植入技术 |
2.2.2 木马隐藏技术 |
2.2.3 木马自启动技术 |
2.3 高级木马技术剖析 |
2.3.1 内核级木马 |
2.3.2 MBR木马 |
2.3.3 BIOS木马 |
2.4 未来发展趋势 |
2.4.1 与病毒、蠕虫紧密结合 |
2.4.2 利用漏洞进行攻击 |
2.4.3 系统控制权的争夺 |
2.4.4 基于公钥的安全通信 |
2.4.5 一体化协同隐藏 |
2.4.6 跨平台执行 |
2.5 小结 |
第三章 木马检测技术研究 |
3.1 网络检测技术 |
3.1.1 防火墙技术 |
3.1.2 入侵检测技术 |
3.1.3 网络检测技术的不足 |
3.2 完整性检测技术 |
3.3 特征码扫描技术 |
3.4 实时监控技术 |
3.5 虚拟机技术 |
3.6 行为分析技术 |
3.7 小结 |
第四章 基于行为分析的木马检测系统设计 |
4.1 系统总体设计 |
4.1.1 系统设计目标 |
4.1.2 系统开发环境 |
4.1.3 系统整体模型 |
4.1.4 系统体系结构 |
4.1.5 系统运行机制 |
4.2 木马行为特征库设计 |
4.2.1 木马行为分析方法 |
4.2.2 木马行为特征归纳 |
4.2.3 行为特征库的构建 |
4.3 具体功能模块设计 |
4.3.1 监控模块 |
4.3.2 信息收集模块 |
4.3.3 行为判定模块 |
4.3.4 响应模块 |
4.3.5 自保护模块 |
4.4 决策树分类算法在行为判定中的应用 |
4.4.1 决策树分类算法的概念 |
4.4.2 决策树分类算法在木马判定中的应用原理 |
4.4.3 决策树分类算法应用于行为判定的示例 |
4.5 小结 |
第五章 系统实现与测试 |
5.1 监控模块的实现 |
5.1.1 实现技术基础 |
5.1.2 进/线程检测子模块实现 |
5.1.3 注册表检测子模块实现 |
5.1.4 关键API调用检测子模块实现 |
5.1.5 文件检测子模块实现 |
5.1.6 通信检测子模块实现 |
5.2 响应模块的实现 |
5.3 自保护模块的实现 |
5.4 系统测试 |
5.4.1 测试环境 |
5.4.2 稳定性和兼容性测试 |
5.4.3 木马检测横向对比 |
5.4.4 自保护测试 |
5.5 小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(8)关于制作、传播木马行为的刑法学思考(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 木马概述 |
第一节 "木马"的概念 |
一、木马的本质 |
二、木马和相关概念的厘清 |
第二节 木马的用途 |
一、木马的反面用途 |
二、木马的正向用途 |
三、恶意木马技术的发展历史及趋势 |
第二章 制作、传播木马行为的现状和危害 |
第一节 制作、传播木马行为的现状 |
一、网络环境现状 |
二、制作、传播木马的行为方式和现状 |
第二节 制作、传播木马行为的社会危害性 |
一、制作、传播木马行为的现实危害性 |
二、具体例证——制作、传播"金狐QQ大盗"的危害 |
第三章 制作、传播木马行为的非刑事法律责任体系及其缺憾 |
第一节 制作、传播木马行为非刑事法律责任体系的适用 |
一、制作、传播木马行为的民事法规制 |
二、制作、传播木马行为的行政法规制 |
第二节 制作、传播木马行为非刑事法律责任体系的缺憾 |
一、制作、传播木马行为民事法规制的局限性 |
二、制作、传播木马行为行政法规制的局限性 |
第三节 法律责任升格:制作、传播木马行为非刑事法律责任体系的完善路径 |
一、应受刑罚惩罚性:制作、传播木马行为的法律责任特性 |
二、适用刑法必要性:制作、传播木马行为非刑事法律责任体系的有力补充 |
第四章 制作、传播木马行为的现有刑事法律责任体系及其反思 |
第一节 制作、传播木马行为在我国现行刑事法律责任体系中的适用 |
一、制作"木马工具"行为的现有刑事责任认定 |
二、传播"木马工具"行为的现有刑事责任认定 |
三、传播"木马"行为的现有刑事责任认定 |
第二节 制作、传播木马行为在我国现行刑事法律责任体系中适用的反思 |
一、反思之一:制作、传播木马属于教唆还是帮助行为的认定困境 |
二、反思之二:制作、传播木马帮助行为主犯化带来的困境 |
三、反思之三:制作、传播木马预备行为独立化带来的困境 |
四、反思之现实体现:"大小姐"木马案研析 |
第五章 制作、传播木马行为刑事法律责任体系的重构 |
第一节 刑罚方案:制作、传播木马行为入罪化的具体设计 |
一、制作、提供侵入、非法控制计算机信息系统工具罪的设定 |
二、制作计算机病毒、传播木马、计算机病毒罪的设定 |
第二节 理论阐释:处罚制作、传播木马单一行为的优越性 |
一、理论优势:能够体现我国刑事政策的重点所在 |
二、实践优势:定罪取证较为容易 |
三、效果优势:能够减少后续犯罪带来的损失 |
第三节 实践应用:新罪名的司法适用 |
一、制作、提供侵入、非法控制计算机信息系统工具罪的构成分析 |
二、制作计算机病毒、传播木马、计算机病毒罪的构成分析 |
三、理论兼容性:新罪名与旧罪名的适用分析 |
结论 |
参考文献 |
后记 |
个人科研成果 |
(9)论我国的网络诈骗犯罪及其预防对策(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 网络诈骗犯罪概述 |
第一节 网络诈骗犯罪的概念 |
第二节 网络诈骗犯罪的特点 |
一、犯罪主体特征的差异 |
二、犯罪客观表现的差异 |
第三节 网络诈骗犯罪的主要形式 |
一、普通型网络诈骗—网络虚假信息诈骗 |
二、技术型网络诈骗—网络钓鱼手段诈骗 |
三、特别型网络诈骗—网络非法传销诈骗 |
四、其他形式 |
第二章 网络诈骗犯罪产生的原因及危害 |
第一节 网络诈骗犯罪产生的原因 |
一、网络因素 |
二、经济因素 |
三、道德因素 |
四、法律因素 |
五、个体因素 |
第二节 网络诈骗犯罪泛滥的危害 |
一、破坏正常经济秩序 |
二、引发道德信任危机 |
三、影响社会和谐稳定 |
第三章 网络诈骗犯罪的预防对策 |
第一节 构建网络道德体系 |
一、建立网络道德规范 |
二、强化网站道德自律 |
第二节 加强网络技术防控 |
一、防火墙技术防范 |
二、数字签名技术防范 |
第三节 完善网络刑事立法 |
一、国外有关计算机诈骗的法律规制 |
二、完善我国现行刑法规定的相关建议 |
第四节 加强互联网国际合作 |
一、加强国际合作预防网络诈骗犯罪之必要 |
二、完善网络犯罪领域国际合作的相关建议 |
第五节 强化个体防范意识 |
一、提高个体识别能力 |
二、遵守正确交易流程 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(10)“欢乐时光”难以除去的阴影(论文提纲范文)
摘不掉的牛皮糖——牛年毒也牛 |
放假不放心——病毒也过节 |
躲不过——病毒肆虐谁之过? |
1.用户——薄弱的安全意识酿苦果 |
2.黑客——利诱之下的角色转变 |
紧绷安全弦——将快乐进行到底 |
四、MSN用户警惕专门窃取密码的Trojan.PSW.MSN.Faker木马程序(论文参考文献)
- [1]基于黑客论坛主题的DDoS攻击预测模型研究[D]. 戴瑶. 江苏科技大学, 2021
- [2]涉网络犯罪相关行为刑法规制研究[D]. 张巍. 华东政法大学, 2014(03)
- [3]21世纪初美国网络安全战略探析[D]. 刘勃然. 吉林大学, 2013(08)
- [4]基于云安全的恶意URL动态扫描引擎的设计与测试[D]. 唐芸芸. 北京邮电大学, 2012(08)
- [5]揭开木马病毒的“神秘面纱”[J]. 辛祖国,李晓. 法庭内外, 2011(09)
- [6]一种基于硬件加密技术的网络安全支付方案[D]. 林玉波. 南京理工大学, 2011(12)
- [7]计算机木马攻击与检测技术研究及实现[D]. 李家骥. 电子科技大学, 2011(12)
- [8]关于制作、传播木马行为的刑法学思考[D]. 林先海. 中国政法大学, 2011(10)
- [9]论我国的网络诈骗犯罪及其预防对策[D]. 黄卉. 华东政法大学, 2009(S1)
- [10]“欢乐时光”难以除去的阴影[J]. 白洁,吴珍. 信息安全与通信保密, 2009(03)