期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络间谍的情报活动初探
被引量:
1
下载PDF
职称材料
导出
摘要
网络间谍是利用信息网络从事情报搜集和破坏活动的人,猎取情报是网络间谍的一个最重要的任务。文章揭示了网络间谍的情报活动造成的危害,重点论述了网络间谍的情报活动特点和情报活动规律,这些特点和规律一方面是相对于传统间谍的情报活动而言,另一方面又相对于传统间谍情报活动的非网络环境而言。最后提出了几点对网络间谍情报活动的防范措施。
作者
周九常
机构地区
郑州航空工业管理学院信息科学学院
出处
《图书馆理论与实践》
CSSCI
北大核心
2011年第12期31-35,共5页
Library Theory and Practice
关键词
网络间谍
间谍软件
情报活动
防范措施
分类号
G250.2 [文化科学—图书馆学]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
8
共引文献
4
同被引文献
27
引证文献
1
二级引证文献
1
参考文献
8
1
代华,康建辉.
间谍软件的危害及其法律规制[J]
.内江科技,2007,28(12):16-16.
被引量:1
2
周再红,郭广军,申东亮.
间谍软件攻击分析与对策研究[J]
.湖南人文科技学院学报,2004,21(6):126-130.
被引量:2
3
吴珊."网络特务"冲击"信息国门"[N].青年参考,2004-02-17(4).
4
李东风.网络军事泄密危害大,美国十万军人信息外流[N].环球时报,2006-07-13(3).
5
宁小平.网络间谍我的隐私你别看[N].中国电脑教育报,2004-04-05(4).
6
毛毅,韩帮春.任务及特点不一般,揭开网络特务神秘面纱[N].解放军报,2002-05-29(3).
7
周九常.
“网特”活动猖獗情况下青年网民的情报安全教育[J]
.图书馆理论与实践,2010(7):30-34.
被引量:4
8
杨建民.黑客翻手作云不为名间谍覆手为雨只图利[N].国际商报,2000-09-08(3).
二级参考文献
23
1
赵华明.
论网络隐私权的法律保护[J]
.北京大学学报(哲学社会科学版),2002,39(S1):165-171.
被引量:81
2
汤骋.
大学生“黑客”现象研究[J]
.现代经济信息,2008(6):161-162.
被引量:2
3
谢玉宁.
网络信息战中的信息安全问题[J]
.现代情报,2004,24(7):48-51.
被引量:4
4
刘晓燕,马民虎.
美国犹他州《间谍软件控制法》评鉴[J]
.网络安全技术与应用,2004(8):64-66.
被引量:1
5
白杉.
间谍软件的入侵及防范[J]
.计算机安全,2004(12):62-63.
被引量:2
6
彭文灵,申忠明.
高师院校开展信息安全教育的意义和对策[J]
.赣南师范学院学报,2005,26(3):62-65.
被引量:18
7
孙立华,路红卫.
静悄悄的“网络间谍”战[J]
.科技潮,2005(7):42-43.
被引量:1
8
黑基.
网络间谍[J]
.信息化建设,2005(10):44-45.
被引量:4
9
乔聪军.
国外对恶意软件的立法管制[J]
.信息网络安全,2007(3):25-26.
被引量:3
10
付沙,肖叶枝.
试论加强高校网络信息安全教育[J]
.当代教育论坛(学科教育研究),2007(5):81-82.
被引量:14
共引文献
4
1
张炜,段志军.
间谍软件检测技术[J]
.安阳工学院学报,2008,7(6):42-44.
2
韩秋明,周西平,谢晓专.
网络间谍的角色分析及防控策略研究[J]
.情报杂志,2014,33(6):10-16.
被引量:1
3
刘浩然.
高校大学生保密意识缺失成因及对策探析[J]
.人才资源开发,2017(2):31-32.
被引量:1
4
陈禹衡,尹航.
南京大屠杀死难者国家公祭日设立的法律论衡[J]
.江苏海洋大学学报(人文社会科学版),2021,19(3):70-77.
同被引文献
27
1
三石.
网络间谍:这里的战争静悄悄[J]
.东北之窗,2007(24):56-57.
被引量:2
2
罗之仁.
从斯特赖克认同理论与特纳角色理论看大学生社会定位[J]
.湖北民族学院学报(哲学社会科学版),2004,22(5):70-72.
被引量:7
3
美国严打网络间谍软件[J]
.信息系统工程,2004,17(11):12-12.
被引量:1
4
黑基.
网络间谍[J]
.信息化建设,2005(10):44-45.
被引量:4
5
吴珊."网络特务"冲击"信息国门"[N].青年参考,2004-02-17(4).
6
Remarks by the President on Securing Our Nation's Cyber Infras- truncture[ EB/OL]. [2013-06-22 ]. http://www, whitehouse. gov/the-press - office/remarks -president - securing -our -nations - cyber-infrastructure.
7
泄密者称美国政府入侵中国网络多年[EB/OL].[2013-06-29].hup://www.chinadaily.com.cn/hqzx/2013-06/14/con-tenLl6619517.htm.
8
黑袋行动.互动百科[EB/OL].[2013-07-25].htq)://www.bailce.corn/wild/%E9%BB%9l%E8%A2%8B%E8%A1%8C%E5%8A%A8.
9
CYBER ESPIONAGE Against Georgian Government[ EB/OL ]. [ 2013 -06 - 25 ]. http ://dea. gov. ge/uploads/CERT% 20DOCS /Cyber% 20Espionage. pdf.
10
电脑之家.安全威胁报告[EB/OL].[2013-06-28].http://www.article.pchome.net/content-786769.html.
引证文献
1
1
韩秋明,周西平,谢晓专.
网络间谍的角色分析及防控策略研究[J]
.情报杂志,2014,33(6):10-16.
被引量:1
二级引证文献
1
1
马光.
论网络间谍活动的规制——以《塔林手册》为视角[J]
.福建江夏学院学报,2020,10(2):63-70.
被引量:1
1
李少鹏,武琪.
财经名刊名著[J]
.财经界,2013(22):8-9.
2
马荣贵.
网络间谍现状研究[J]
.情报杂志,2002,21(9):107-109.
被引量:3
3
费愉庆.
论灰色文献与网络信息资源[J]
.苏州大学学报(工科版),2003,23(4):80-82.
被引量:8
4
Jackie Calmes,Steven Lee Myers,李凤芹.
奥巴马和习近平承诺建设新型关系,不过在网络间谍问题上仍存在分歧[J]
.英语文摘,2013(8):59-63.
5
王童.
谍战剧密播要告诉人们什么?[J]
.纪实,2010,0(1):88-89.
6
韩秋明,周西平,谢晓专.
网络间谍的角色分析及防控策略研究[J]
.情报杂志,2014,33(6):10-16.
被引量:1
7
袁涌泉.
网络环境与非网络环境下的计算机通信[J]
.科技创业月刊,2004(10):65-66.
8
本刊编辑部.
国外媒体学者观点摘录[J]
.中国信息安全,2014(6):94-95.
9
伍燕蓉.
网络亚文明——中国网络黑客文化分析[J]
.青年记者,2012(01Z):60-61.
10
间谍软件的入侵及防范[J]
.电子出版,2004(11):49-52.
图书馆理论与实践
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部