出处
《中国科技术语》
2007年第1期60-62,共3页
CHINA TERMINOLOGY
同被引文献50
-
1尹海平,孟冬冬.对某种生活方式的信仰——黑客精神的另一种解读[J].东南大学学报(哲学社会科学版),2005,7(S1):36-39. 被引量:2
-
2吴新慧,胡书芝.“冲击波”带来的思考——社会控制理论对黑客行为的成因分析[J].广西社会科学,2004(9):172-174. 被引量:2
-
3张欣.黑客:虚拟空间里的政治生力军[J].世界知识,2002(16):22-24. 被引量:3
-
4杨立雄.黑客伦理、公有主义与声誉——对黑客行为的一种理论解释[J].社会,2004,24(11):55-59. 被引量:1
-
5郝银钟,席作立.宪政视角下的比例原则[J].法商研究,2004,21(6):69-73. 被引量:77
-
6何保建.黑客伦理的解读与批判[J].商丘师范学院学报,2004,20(6):18-20. 被引量:5
-
7计海庆.黑客文化的技术史探源[J].社会科学,2005(5):124-128. 被引量:3
-
8孟兰芬.“次道德”问题讨论综述[J].道德与文明,2005(5):72-74. 被引量:10
-
9冯琼脂,李玉用.黑客:一个建设性后现代主义者[J].吕梁高等专科学校学报,2005,21(3):3-5. 被引量:2
-
10王建佳.关于黑客现象的伦理思考[J].宁德师专学报(哲学社会科学版),2006(2):9-12. 被引量:4
二级引证文献36
-
1田力男.远程侦查讯问程序问题研究[J].中国刑事法杂志,2021(5):140-157. 被引量:15
-
2王友良,吴亚雄.黑客群体与黑客伦理新释[J].湖南工业大学学报(社会科学版),2016,21(5):113-115. 被引量:1
-
3叶冲.1991—2016年国内黑客研究综述[J].徐州工程学院学报(社会科学版),2017,32(3):91-96.
-
4张豫辰.大数据反恐中电子数据采集问题研究——以隐私权保障为视角[J].河北公安警察职业学院学报,2020,20(1):62-65.
-
5卢莹.消费型DNA数据库在刑事侦查中的运用及规制[J].中国司法鉴定,2020(3):65-68.
-
6卞建林,陶加培.刑事诉讼法学:迈向新时代,服务新实践——2019年刑事诉讼法学研究综述[J].人民检察,2020(1):20-28. 被引量:1
-
7金铭.刑事诉讼法中个人信息保护的法教义学省思[J].西南交通大学学报(社会科学版),2021,22(3):146-157. 被引量:2
-
8贾宇.检察机关参与网络空间治理现代化的实践面向[J].国家检察官学院学报,2021,29(3):50-65. 被引量:17
-
9刘玫,陈雨楠.从冲突到融入:刑事侦查中公民个人信息保护的规则建构[J].法治研究,2021(5):34-45. 被引量:36
-
10段亚林.初查阶段电子数据收集程序规范化研究--以比例原则为视角[J].湖北警官学院学报,2021,34(6):17-26. 被引量:1
-
1女生像猪的十大理由[J].网友世界,2006(9):87-87.
-
2吕泽宇.人工智能的历史、现状与未来[J].信息与电脑,2016,28(13):166-167. 被引量:13
-
3董航.现代汉语中新出现的程度副词“巨”、“超”(超级)[J].科技信息,2010(10).
-
4钱真坤,李杰.浅谈搜索软件对网络安全的影响[J].河南科技,2014,33(10):19-20. 被引量:3
-
5于速.浅谈网络安全[J].数字技术与应用,2012,30(5):175-175.
-
6袁怀民,汤效琴.计算机网络安全漏洞及防范[J].固原师专学报,2000,21(3):45-49.
-
7刘志专,陈辉.关于计算机网络可靠性优化技术的探析[J].科学与财富,2011(3):206-207. 被引量:2
-
8赵经纬.多功能集成服务护航网络安全[J].通信世界,2010(31):44-44.
-
9陈诚.计算机网络信息安全及其防护对策[J].山东工业技术,2016(8):137-137. 被引量:1
-
10江永健.基于计算机网络安全探讨[J].建材与装饰(中旬),2011(8):34-35.
;