1
|
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系 |
冼卓铭
|
《河南科技》
|
2024 |
0 |
|
2
|
非法侵入计算机信息系统罪构成要件 |
王莉
|
《信息技术》
|
2006 |
1
|
|
3
|
《破坏计算机信息系统罪》条文的疏漏与完善 |
李骋
|
《天津职业院校联合学报》
|
2009 |
0 |
|
4
|
计算机信息系统安全研究 |
张英莉
|
《信息技术》
|
2012 |
1
|
|
5
|
我国计算机犯罪刑法完善 |
王连祥
郭彬
|
《邯郸职业技术学院学报》
|
2004 |
1
|
|
6
|
浅谈网络时代的计算机系统安全策略 |
白凌峰
|
《山西煤炭》
|
2003 |
1
|
|
7
|
惩治计算机犯罪活动 维护正常网络运行秩序——最高人民法院审判委员会委员、研究室主任胡云腾解读计算机安全刑事案件应用法律若干问题的解释 |
杨国辉
|
《中国信息安全》
|
2011 |
1
|
|
8
|
计算机犯罪问题研究 |
修志君
于仁霞
|
《青岛大学师范学院学报》
|
1998 |
0 |
|
9
|
计算机安全与密码学(续) |
鲍振东
|
《遥测遥控》
|
1990 |
0 |
|
10
|
金融电子化与计算机法制建设 |
赵震刚
|
《江苏农村金融》
|
1998 |
0 |
|
11
|
互联网犯罪的法律责任分析——以盗卖QQ号行为为例 |
韩谦
|
《河南科技》
|
2011 |
0 |
|
12
|
网络犯罪治理的困境与路径 |
谢朝霞
|
《中国信息安全》
|
2018 |
4
|
|
13
|
电力信息网络安全防范对策探讨 |
曹小丽
|
《中国高新技术企业》
|
2017 |
1
|
|
14
|
国内信息安全事件(4月) |
本刊编辑部
|
《中国信息安全》
|
2011 |
0 |
|
15
|
最高人民法院、最高人民检察院:出台司法解释 严厉打击网络违法犯罪活动 |
|
《中国信息安全》
|
2011 |
0 |
|
16
|
财会电算化的安全问题之管见 |
柴秀英
|
《会计之友》
|
1993 |
0 |
|
17
|
软件保护技术中的跟踪与反跟踪 |
邵通
|
《遥测遥控》
|
1989 |
0 |
|
18
|
俄罗斯人看中国 |
六然
雨方
|
《俄语学习》
|
1999 |
0 |
|
19
|
网上“黑客杀手”知多少? |
江山
|
《中国信息安全》
|
2012 |
0 |
|
20
|
解密“网络诈骗”持续作恶的背后逻辑 |
席晓
|
《通信世界》
|
2016 |
0 |
|