大学生网络受骗的类型、原因及对策研究
【参考文献】
相关期刊论文 前5条
1 王栋;;大学校园网网络安全问题的分析与对策[J];甘肃联合大学学报(自然科学版);2010年04期
2 何培育;蒋启蒙;;个人信息盗窃的技术路径与法律规制问题研究[J];重庆理工大学学报(社会科学);2015年02期
3 刘广三,杨厚瑞;计算机网络与犯罪[J];山东公安专科学校学报;2000年02期
4 张琳;向晓丹;李源;康瀚文;;网络虚拟货币发展及现实风险分析[J];西南金融;2014年05期
5 聂里宁;网络犯罪若干问题研究[J];云南大学学报(法学版);2004年05期
【共引文献】
相关期刊论文 前10条
1 卢尧;;计算机与网络犯罪含义的法律视角探析[J];北京邮电大学学报(社会科学版);2010年01期
2 唐毅;浅析网络信息犯罪[J];商业研究;2002年14期
3 熊洁;;非法侵入计算机信息系统犯罪动态取证司法适用性研究[J];长春工业大学学报(社会科学版);2011年01期
4 黄泽林;;网络犯罪的理论与立法问题研究[J];重庆邮电大学学报(社会科学版);2008年04期
5 肖雄;;以计算机为手段的财产犯罪的既遂认定[J];重庆邮电大学学报(社会科学版);2009年04期
6 张俊霞;傅跃建;;论网络犯罪的国际刑事管辖[J];当代法学;2009年03期
7 李永军;舒东林;;试论网络犯罪的定性[J];太原师范学院学报(社会科学版);2011年02期
8 庞云霞;张有林;;论网络虚拟财产及其盗窃问题[J];山西大同大学学报(社会科学版);2008年01期
9 胡继光;;计算机取证实验教学研究[J];电信科学;2010年S2期
10 夏玉荣;黄稳稳;;网络犯罪形式及防范措施[J];计算机安全;2006年11期
相关会议论文 前10条
1 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
2 周泽琳;李如念;;《刑法修正案(七)》第九条探析[A];当代法学论坛(二○一○年第2辑)[C];2010年
3 陈荔;;预防和惩治网络犯罪机制探索[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 刘守芬;王琪;;从犯罪学角度观察计算机网络犯罪的主要形态[A];中国犯罪学研究会第十三届学术研讨会论文集[C];2004年
5 陈玉剑;;大学生网络被害的心理成因及防范体系构想[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年
6 皮勇;刘为国;;论青少年与网络犯罪场[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年
7 李云龙;周亦峰;;青少年网络犯罪的成因与对策[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年
8 李世虎;;浅议网络游戏与青少年犯罪[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年
9 余建明;;青少年网络违法犯罪问题探究[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年
10 马进保;;计算机网络犯罪与控制对策研究[A];中国犯罪学研究会第十四届学术研讨会论文集(下册)[C];2005年
相关博士学位论文 前10条
1 许秀中;刑事政策系统论[D];中国政法大学;2004年
2 张凯;电子证据研究[D];中国政法大学;2006年
3 杨礼富;网络社会的伦理问题探究[D];苏州大学;2006年
4 单勇;犯罪的文化研究[D];吉林大学;2007年
5 陈炳良;滥发商业电子邮件法律研究[D];华东政法学院;2007年
6 程宇;虚拟技术与政治[D];吉林大学;2008年
7 吴兴民;秩序、冲突与转变[D];上海大学;2008年
8 高德胜;信息犯罪研究[D];吉林大学;2008年
9 蒋廷瑶;数字化环境下中国著作权的刑法保护[D];中国政法大学;2007年
10 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年
相关硕士学位论文 前10条
1 汪洋;论网络虚拟财产的刑法保护[D];华东政法大学;2010年
2 刘鲜涛;计算机犯罪立法问题研究[D];大连海事大学;2010年
3 张晓炜;盗窃网络虚拟财产犯罪的犯罪学思考[D];湘潭大学;2010年
4 应慧博;信息犯罪新论[D];华东政法大学;2010年
5 王红娟;网络越轨行为及其社会控制研究[D];长春工业大学;2010年
6 张琼;网络犯罪刑事管辖权研究[D];西南政法大学;2010年
7 吴嘉琨;电子证据证明力认定的相关问题分析[D];西南政法大学;2010年
8 李士明;新形势下网络犯罪的主要特点及应对策略[D];山东大学;2010年
9 宋宁宁;计算机犯罪立法之完善[D];山东大学;2010年
10 李静;论网络虚拟财产的法律保护[D];山东大学;2010年
【二级参考文献】
相关期刊论文 前9条
1 谢灵心;孙启明;;网络虚拟货币的本质及其监管[J];北京邮电大学学报(社会科学版);2011年01期
2 王栋;;基于第三层交换的校园网设计与管理[J];甘肃联合大学学报(自然科学版);2006年06期
3 贾纯迟;;网络货币的影响和监管问题研究[J];边疆经济与文化;2012年11期
4 黄欣荣;;大数据时代的思维变革[J];重庆理工大学学报(社会科学);2014年05期
5 陆凯;张坤丽;;高校校园网网络安全问题的分析及对策[J];开封大学学报;2006年03期
6 陈洪涛;彭克;;高校校园网网络安全整体解决方案研究[J];科技广场;2006年08期
7 何培育;;电子商务环境下个人信息安全危机与法律保护对策探析[J];河北法学;2014年08期
8 王继成;;大学校园网的网络安全与防范策略[J];沈阳农业大学学报(社会科学版);2007年05期
9 刘蕾;;高校校园网网络安全问题与对策[J];科技资讯;2008年13期
【相似文献】
相关期刊论文 前10条
1 ;网络诈骗[J];每周电脑报;2005年29期
2 尚德峰;;浅析网络诈骗[J];社会科学论坛;2005年10期
3 刘向阳;杨茜;;警惕网络诈骗的陷阱[J];办公自动化;2005年03期
4 刘向阳 ,杨茜;绕开网络诈骗的陷阱[J];计算机安全;2005年04期
5 孤山一叶;;网络诈骗之放长线钓大鱼[J];电子商务世界;2006年05期
6 李巍;;网络诈骗防范初探[J];当代经理人;2006年21期
7 李巍;;网络诈骗防范初探[J];当代经理人;2006年19期
8 流泪雪;;谨防新型网络诈骗[J];中国计算机用户;2007年11期
9 李良义;;网络诈骗及其防范[J];福建金融;2007年09期
10 王丽云;;网络诈骗:类型与特点[J];农业网络信息;2008年11期
相关会议论文 前2条
1 褚红云;;当前网络诈骗犯罪手法与特点研究[A];中国犯罪学研究会第十三届学术研讨会论文集[C];2004年
2 聂立泽;张西俊;;网络诈骗犯罪被害与被害预防[A];中国犯罪学学会第十七届学术研讨会论文集[C];2008年
相关重要报纸文章 前10条
1 陈素瀚;谨防踏进网络诈骗陷阱[N];潮州日报;2007年
2 本报记者 曹增光;民间组织难遏网络诈骗[N];中国经济时报;2006年
3 本报记者 余祖江;反网络诈骗联盟当心“以恶治恶”[N];通信信息报;2006年
4 本报记者 张颖洁;网络诈骗再度风起 学生成受害一族引关注[N];通信信息报;2009年
5 本报记者 张颖洁;网络诈骗年底花样频出消费者勿把“陷阱”当“馅饼”[N];通信信息报;2009年
6 记者 李松 黄洁;“网络诈骗”出现四类新骗局[N];法制日报;2011年
7 记者 李松 黄洁 实习生 黄思斯;3类网络诈骗案件高发[N];法制日报;2011年
8 本报记者 陈丽容;网络诈骗“异军突起” 破解监管难题刻不容缓[N];通信信息报;2009年
9 ;提高防范意识 让网络诈骗无处遁形[N];黑龙江日报;2012年
10 本报实习生 程文楚 本报记者 王瑜;网络诈骗如何根治?[N];工人日报;2012年
相关硕士学位论文 前5条
1 杜鸣晓;论网络诈骗侦查[D];中国政法大学;2011年
2 任锦锦;网络诈骗共同犯罪问题研究[D];辽宁大学;2013年
3 马洪涛;网络环境下经济诈骗行为分析及对策研究[D];中共中央党校;2011年
4 施fE;论网络诈骗的司法认定[D];南昌大学;2012年
5 徐金水;网络诈骗犯罪问题研究[D];华中师范大学;2011年
,本文编号:2680284
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/2680284.html