当前位置:主页 > 社科论文 > 公安论文 >

网络环境下经济诈骗行为分析及对策研究

发布时间:2017-10-14 04:06

  本文关键词:网络环境下经济诈骗行为分析及对策研究


  更多相关文章: 网络环境 经济诈骗 分析 对策


【摘要】:随着计算机及各种电子化外设在全球范围内的普及,网络已全面渗入人类社会生活的各个领域。在社会财产日益走向数字化的同时,基于网络环境的经济诈骗已经成为网络犯罪的基本犯罪类型,构成了巨大的社会危害。有效地防范网络环境下的经济诈骗,维护经济秩序的健康发展已成为当务之急。本文共分四个部分: 第一节介绍网络与经济诈骗的内在联系。对网络和经济诈骗作了概念界定,说明二者在技术与非法目的层面的紧密联系。 第二节详细分析网络诈骗在技术手段上的分类。分析了网络诈骗常用的信息技术与心理战术,并揭示了网络诈骗黑色产业链。 第三节分析网络诈骗行为的成因。分析了新技术给人类生活带来的便利与不完善之处,从社会工程学角度总结人性弱点和社会管理缺位的现状 第四节力图有针对性地提出一些防范网络诈骗的对策。从技术手段、社会管理、网络人文素养等方面提出自己的思考。
【关键词】:网络环境 经济诈骗 分析 对策
【学位授予单位】:中共中央党校
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:D917
【目录】:
  • 摘要4-5
  • Abstract5-7
  • 引言7-10
  • 1.选题背景7-9
  • 2.研究现状9
  • 3.本文研究的基本方法9-10
  • 一、网络环境下经济诈骗行为特点10-14
  • (一) 网络环境的概念界定10-11
  • (二) 经济诈骗的概念界定11
  • (三) 以网络环境为依托的经济诈骗行为11-12
  • (四) 网络诈骗的特点12-14
  • 二、网络诈骗的技术分析14-23
  • (一) 网络诈骗在技术手段上的分类14-19
  • (二) 网络诈骗的心理战术19-22
  • (三) 网络诈骗已经形成黑色产业链22-23
  • 三、网络诈骗行为的成因分析23-30
  • (一) 新技术被不同人群所利用23-26
  • (二) 人性的弱点在网络空间凸显26-28
  • (三) 社会管理缺位使行骗者有机可趁28-30
  • 四、关于防治网络诈骗的对策思考30-43
  • (一) 做好针对网络诈骗的技术防控31-34
  • (二) 倡导中国特色的网络人文素养,,构建绿色网络世界34-39
  • (三) 科学统筹,建立适应信息社会的管理机制39-41
  • (四) 拓展保障信息安全的新思路41-43
  • 结语43-44
  • 参考文献44-48
  • 后记48

【参考文献】

中国期刊全文数据库 前10条

1 薛媛;;为网络异化现象把脉[J];今传媒;2009年08期

2 赵晖;;信息安全的几个关键问题[J];哈尔滨市委党校学报;2009年06期

3 陈虹;;当前信息安全发展态势[J];电脑知识与技术;2010年01期

4 刘付芬;;关于网络信息安全问题的研究及对策[J];计算机安全;2009年10期

5 姚世鹤;金英洁;;网络犯罪及相关问题研究[J];法制与经济(中旬刊);2008年12期

6 刘烽;;利用网络电话诈骗犯罪的防控对策[J];广东公安科技;2009年02期

7 赵忠;王娟;;网络购物监管的困境与对策[J];中国工商管理研究;2009年04期

8 白君芬;;网络钓鱼分析及防范[J];甘肃科技;2009年18期

9 刘滨;吴燕;陈琦;曹树贵;刘振宇;;网络钓鱼及其防范技术[J];河北工业科技;2008年06期

10 孟庆博;;网络毒瘤—网络诈骗犯罪[J];黑龙江科技信息;2009年05期

中国博士学位论文全文数据库 前2条

1 朱卫未;电子政务系统信息安全策略研究[D];中国科学技术大学;2006年

2 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

中国硕士学位论文全文数据库 前10条

1 忻超;我国电子政务在政府管理中的应用研究与对策分析[D];河海大学;2003年

2 游银辉;电子政务的网络信息安全研究[D];天津大学;2003年

3 王伟;我国信息网络安全立法问题研究[D];西安理工大学;2006年

4 何升文;网络安全管理系统研究与实现[D];西安建筑科技大学;2006年

5 田敏达;电子政务信息安全策略研究[D];国防科学技术大学;2005年

6 耿艳兵;电子政务的安全体系和安全技术的研究与实现[D];太原理工大学;2006年

7 林广祺;电子政务系统中的网络安全策略设计[D];华中科技大学;2005年

8 谢勇红;网络财产犯罪研究[D];湖南大学;2008年

9 覃志定;网络传播环境下的社会问题及控制研究[D];广西大学;2008年

10 孟薇;电子政务信息安全研究[D];天津大学;2007年



本文编号:1028873

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/1028873.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户becb5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com