咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 9 篇 专利
  • 2 篇 学位论文
  • 2 篇 法律法规
  • 1 篇 会议

馆藏范围

  • 61 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 法学
    • 25 篇 法学
    • 11 篇 公安学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 12 篇 工学
    • 10 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 1 篇 公安技术
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 6 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 50 篇 计算机信息系统安...
  • 11 篇 中华人民共和国
  • 6 篇 计算机病毒
  • 6 篇 保护条例
  • 6 篇 计算机犯罪
  • 5 篇 计算机安全
  • 5 篇 数据安全
  • 5 篇 公安机关
  • 4 篇 破坏计算机信息系...
  • 4 篇 安全保护
  • 3 篇 非法控制
  • 3 篇 利用计算机
  • 3 篇 计算机信息网络
  • 3 篇 安全管理
  • 2 篇 犯罪嫌疑人
  • 2 篇 计算机机房
  • 2 篇 联网
  • 2 篇 专用产品
  • 2 篇 网络立法
  • 2 篇 陕西省

机构

  • 3 篇 西藏缘瑞网络科技...
  • 2 篇 东南大学
  • 2 篇 西北农林科技大学
  • 2 篇 江苏艾福瑞斯新能...
  • 1 篇 黑龙江省电子信息...
  • 1 篇 上海铁路法院
  • 1 篇 安徽六安技师学院
  • 1 篇 江苏师范大学
  • 1 篇 华南师范大学
  • 1 篇 北京金元龙脉信息...
  • 1 篇 最高人民检察院研...
  • 1 篇 北京行政学院
  • 1 篇 上海市高级人民法...
  • 1 篇 建设银行成都岷江...
  • 1 篇 民航广西机场公安...
  • 1 篇 兰州大学
  • 1 篇 最高人民检察院检...
  • 1 篇 中国法学会法治研...
  • 1 篇 唐山市国家保密局
  • 1 篇 赤峰市统计局

作者

  • 3 篇 蒋薇薇
  • 2 篇 冯永辉
  • 2 篇 谢永彬
  • 2 篇 林腾龙
  • 1 篇 阿计
  • 1 篇 黄英虔
  • 1 篇 刘昌明
  • 1 篇 陈芳
  • 1 篇 贺斯迈
  • 1 篇 罗斌
  • 1 篇 董彬
  • 1 篇 赵震刚
  • 1 篇 毛榜国
  • 1 篇 董笃笃
  • 1 篇 荣晓红
  • 1 篇 杨钊
  • 1 篇 李晓乐
  • 1 篇 张晓红
  • 1 篇 钟坤
  • 1 篇 杨光

语言

  • 61 篇 中文
检索条件"主题词=计算机信息系统安全"
61 条 记 录,以下是31-40 订阅
排序:
流量劫持的刑法规制研究——以“非法控制”与“破坏”的区分为视角
收藏 引用
中文科技期刊数据库(全文版)社会科学 2020年 第12期 00171-00174页
作者: 王静 华东政法大学 上海200000
流量劫持民事规制乏力,迫切需要刑法调整。域名劫持与链路劫持的分类并不影响行为定性,依旧要具体判断行为是否符合刑法规定的构成要件。实践中多将流量劫持认定为破坏计算机信息系统罪或者是非法控制计算机信息系统罪,两罪之间实为法... 详细信息
来源: 评论
信息安全等级保护相关问题探讨
收藏 引用
计算机光盘软件与应用 2013年 第22期16卷 155-155,157页
作者: 刘昌明 中国人民银行赣州市中心支行 江西赣州341000
信息安全的三大基石即为融合、统筹与发展。其中,"融合"意味着信息安全要从大安管、多视角的视点着眼;统筹指安全要有系统性和全局性;而发展即指安全还需要有创新性和持续性。本文通过对计算机系统信息安全漏洞及安全工作重... 详细信息
来源: 评论
非法控制他人计算机进行拒绝服务攻击行为之定性
收藏 引用
人民司法 2012年 第4期 68-72页
作者: 郏义嘉 陈芳 上海市嘉定区人民法院 上海市高级人民法院
正【裁判要旨】1.出于攻击网站服务器之目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器等行为的,不需要数罪并罚,而是依照牵连犯择一重罪处罚的原理,依照刑法第二百八十六条第一款,以破坏计算机信息系统罪定... 详细信息
来源: 评论
黑龙江省人民政府关于修改《黑龙江省计算机信息系统安全管理规定》的决定
黑龙江省人民政府关于修改《黑龙江省计算机信息系统安全管理规定...
收藏 引用
黑龙江省人民政府决定对《黑龙江省计算机信息系统安全管理规定》作如下修改: 一、删除第十一条:“计算机信息系统的工作人员,应经计算机安全培训,考试合格后方可上岗工作。” 二、删除第二十二条:“计算机信息系统安全专用产品销... 详细信息
来源: 评论
探讨网络时代计算机病毒的防范措施
收藏 引用
内蒙古统计 2011年 第2期 47-48页
作者: 杨光 赤峰市统计局
一、计算机病毒的概述 (一)计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.这概念是1994年颁布实施的中所定义.第一个计算机病毒... 详细信息
来源: 评论
试析网络监管行政立法
收藏 引用
今日湖北(下半月) 2011年 第9期 62-62页
作者: 窦振军 民航广西机场公安局
一、我国网络监管立法现状自1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》以来,为适应网络健康快速发展,我国逐步制定出台了相应的法律法规和规章制度,有与网络息息相关的具体法律法规,也有专门的规范性文件和自律公... 详细信息
来源: 评论
WebService服务交换机
WebService服务交换机
收藏 引用
作者: 毛榜国 100000 北京市东城区南池子大街25号附9号
本发明“WebService服务交换机”是在计算机信息系统安全专用产品中实现WebService服务的交换(代理、转发)功能,用于在各种网络之间安全交换(代理、转发)WebService服务,应用目标是跨网络的业务协同、数据共享和服务提供,专门用于Web... 详细信息
来源: 评论
计算机BIOS固件进行安全风险检测的系统和方法
对计算机BIOS固件进行安全风险检测的系统和方法
收藏 引用
作者: 周振柳 许榕生 100043 北京市石景山路40号信安大厦10E
本发明公开了一种对计算机BIOS固件进行安全风险检测的系统以及方法,所述方法包括:初始化后,进行BIOS采样;解析BIOS影像文件;扫描BIOS的各种隐患;度量BIOS代码的完整性;输出检测结果,据此对BIOS进行安全修补。本发明通过对计算... 详细信息
来源: 评论
商业银行计算机信息系统安全防范
收藏 引用
中国西部科技 2006年 第19期5卷 40-40,39页
作者: 罗斌 建设银行成都岷江支行 成都610016
商业银行计算机系统存在安全隐患,对它的控制是一个系统工程,需要银行各部门,国家、社会密切配合。
来源: 评论
破坏计算机信息系统犯罪研究
破坏计算机信息系统犯罪研究
收藏 引用
作者: 吕玉玲 兰州大学
学位级别:硕士
计算机的产生与普及给社会发展带来了强大的推动力,自上世纪九十年代以来计算机更是渗透到了国防、科研、行政管理、工商企业等重要部门,可以毫不夸张地讲计算机和国际互联网改变了人们的工作与生活方式。但是随之而来的是大量的计算... 详细信息
来源: 评论