首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   76篇
  免费   0篇
外交国际关系   1篇
法律   17篇
中国共产党   8篇
中国政治   36篇
政治理论   5篇
综合类   9篇
  2023年   1篇
  2021年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   6篇
  2012年   11篇
  2011年   13篇
  2010年   3篇
  2009年   9篇
  2008年   4篇
  2007年   5篇
  2006年   6篇
  2005年   5篇
  2004年   2篇
  2002年   1篇
排序方式: 共有76条查询结果,搜索用时 15 毫秒
11.
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。  相似文献   
12.
犯罪嫌疑人黄勇 ,男 ,现年 2 9岁 ,是河南平舆县玉皇庙乡曾庄村委大黄村人 ,初中毕业后一直在家务农。黄勇供述本人酷爱看武打录像、凶杀恐怖片 ,自感杀人刺激。自 2O0 1年 9月以来 ,黄勇采取欺骗手段 ,将受害人从录像厅、网吧、游戏厅等场所骗至家中 ,先后杀死青少年 1 7人 ,杀伤 1人 ,并将死者尸体掩埋在自家室内、院内。2 0O3年 1 2月 9日 ,驻马店市中级人民法院一审判决 :残忍杀害 1 7名青少年的被告人黄勇犯故意杀人罪 ,被判处死刑 ,剥夺政治权利终身。  一、误入狼窝的少年“你躺上去吧 ,过了这一关 ,你才是我的好朋友。”黄勇指着…  相似文献   
13.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。  相似文献   
14.
2010年11月,湖北省襄樊市襄阳公安分局网监民警经过一个多月的侦查、追踪,转战鄂、豫、苏、皖、贵5省20个城市,一举打掉一个潜伏在淘宝网上种植木马,诈骗淘宝网客户200多万元现金的犯罪团伙,抓获木马制作者贵州人郑亮和另5名犯罪嫌疑人。  相似文献   
15.
网络钓鱼是指通过大量发送欺骗性电子邮件和假冒机构网站,诱使网络用户泄露自己的账户信息,网络钓鱼者获得这些信息后以此来进行金融欺诈或盗取用户账户资金等犯罪活动。网络钓鱼的手法多种多样,给经济社会带来了很大的危害。  相似文献   
16.
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。  相似文献   
17.
为了解决犯罪嫌疑人在被调查时,提出所涉及计算机犯罪行为为木马所为这一问题,本文以木马程序攻击为例,针对相关电子证据和计算机取证进行分析判断,以确定犯罪嫌疑人的罪行或证明其清白。  相似文献   
18.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。  相似文献   
19.
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,木马多变难防难发现。木马要及时查杀。而且防重于杀。  相似文献   
20.
王祖远 《党政论坛》2009,(20):37-37
开国大典上,鲜艳的五星红旗在庄严的国歌声中冉冉升起,这是令许多中国人永生难忘的历史时刻。为了能使国歌演奏得和谐、统一、庄严、激昂,一名年轻的乐队指挥付出了巨大的心血。他就是中国人民解放军军乐团的创始人之一、著名指挥家罗浪。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号