期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
基于LSTM网络的盗窃犯罪时间序列预测研究 被引量:12
1
作者 颜靖华 侯苗苗 《数据分析与知识发现》 CSSCI CSCD 北大核心 2020年第11期84-91,共8页
【目的】研究日盗窃犯罪数量的预测问题。【方法】基于LSTM网络,利用中国北方某大型城市2005年1月1日至2007年2月24日以及2009年1月1日至2011年1月7日的每日实际盗窃犯罪数据,设置三个算例分别进行时间序列预测研究及验证,并与ARIMA、... 【目的】研究日盗窃犯罪数量的预测问题。【方法】基于LSTM网络,利用中国北方某大型城市2005年1月1日至2007年2月24日以及2009年1月1日至2011年1月7日的每日实际盗窃犯罪数据,设置三个算例分别进行时间序列预测研究及验证,并与ARIMA、支持向量回归、随机森林以及XGBoost方法的预测结果进行对比。【结果】LSTM网络模型能够较好地预测日盗窃犯罪数量的变化趋势,三个算例中的百分比均方根误差分别为18.4%、11.7%、41.9%,性能均优于ARIMA、支持向量回归、随机森林以及XGBoost模型。【局限】对日盗窃犯罪数量波动较大时段的预测需要开展进一步研究。【结论】本文的研究结果预期可以为社区安全防范措施的调整、巡逻警力测算与部署等具体业务工作提供决策支持。 展开更多
关键词 犯罪预测 时间序列 LSTM网络 盗窃
原文传递
大数据背景下链路网络敏感数据防窃取方法 被引量:12
2
作者 孟小冬 《西安工程大学学报》 CAS 2019年第2期212-217,共6页
在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏... 在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏感数据特征,根据特征值,建立图自同构模型,使数据能够被描述,以此实现链路网络敏感数据防窃取。由实验调试结果可知,该方法最高检测率可达到98%,为用户信息安全提供保障。 展开更多
关键词 大数据 链路网络 敏感数据 防窃取 检测率
下载PDF
关于“使用盗窃”行为在网络背景下入罪化的思考 被引量:8
3
作者 于志刚 《北京联合大学学报(人文社会科学版)》 2007年第3期44-52,共9页
"使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致... "使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致将网络空间中危害巨大的"非法使用网络资源"的"使用盗窃"行为,加以入罪化,已经迫在眉睫。 展开更多
关键词 犯罪 刑罚 网络犯罪 使用盗窃 虚拟财产
下载PDF
盗窃游戏物品与网络犯罪 被引量:7
4
作者 黎其武 《河北法学》 CSSCI 北大核心 2005年第4期109-111,147,共4页
随着我国网络游戏的发展,盗窃网络游戏物品的现象日趋严重,如何认定游戏物品的财产价值和盗窃游戏物品的行为是否构成犯罪,都是值得深入研究的,这不仅关系到目前如何保护我国游戏玩家和运营商的利益,也为我国未来相关立法作好理论准备。
关键词 盗窃 财产价值 网络犯罪 中国 认定 立法 利益 运营商 物品 发展
下载PDF
基于无线网络的电缆防盗报警系统设计 被引量:5
5
作者 王新平 党建军 李识 《机械与电子》 2011年第10期41-43,共3页
针对电缆被偷盗的严重情况,设计了一套基于无线网络的电缆防盗报警系统。根据巴特沃斯快速设计方法,进行高通滤波器参数计算及仿真分析,使用对脉冲计数方式,完成了监控电路软硬件设计,与上位机相连运行模块测试软件,完成了控制系统的设... 针对电缆被偷盗的严重情况,设计了一套基于无线网络的电缆防盗报警系统。根据巴特沃斯快速设计方法,进行高通滤波器参数计算及仿真分析,使用对脉冲计数方式,完成了监控电路软硬件设计,与上位机相连运行模块测试软件,完成了控制系统的设计。该报警系统可以监测管理区域内电缆线路的运行情况,当电缆出现断路时,系统将及时把被盗窃电缆的信息传给监控中心,同时通过GSM(global system for mobile communications)无线网络把该信息以短信息形式转发到管理人员的手机。 展开更多
关键词 无线网络 电缆 防盗 报警
下载PDF
网络盗窃案件侦查的制约瓶颈及对策 被引量:3
6
作者 王钦琨 《湖北警官学院学报》 2016年第1期32-35,共4页
在网络高速发展的当下,各类与网络相关的犯罪增长迅猛。网络盗窃作为网络犯罪中主要类型之一,也呈高发态势。网络盗窃犯罪具有智能性、隐蔽性、普及化、集团化等特点,侦破难度很大。深入分析网络盗窃案件的侦破难点,进而提出全面的侦查... 在网络高速发展的当下,各类与网络相关的犯罪增长迅猛。网络盗窃作为网络犯罪中主要类型之一,也呈高发态势。网络盗窃犯罪具有智能性、隐蔽性、普及化、集团化等特点,侦破难度很大。深入分析网络盗窃案件的侦破难点,进而提出全面的侦查对策,对打击网络盗窃犯罪十分必要。 展开更多
关键词 网络盗窃 盗窃事件 侦查模式
下载PDF
网络盗窃犯罪的发展新趋势及侦查革新 被引量:2
7
作者 王雅迪 《电脑与信息技术》 2022年第1期70-72,共3页
近年来,网络盗窃犯罪手段不断更新,团伙化、职业化、产业化、专业化趋势明显,与上下游犯罪一起形成了完整的黑色产业链。实践中面临案件发现难、线索调查难、证据收集难等严峻挑战。创新侦查模式,强化数据导侦的能力,加强对上下游犯罪... 近年来,网络盗窃犯罪手段不断更新,团伙化、职业化、产业化、专业化趋势明显,与上下游犯罪一起形成了完整的黑色产业链。实践中面临案件发现难、线索调查难、证据收集难等严峻挑战。创新侦查模式,强化数据导侦的能力,加强对上下游犯罪的打击力度,建立高效的侦查协作机制,有助于公安机关不断提升打击此类犯罪的效能。 展开更多
关键词 网络盗窃 犯罪黑产业链 犯罪发展趋势 侦查模式 侦查革新
下载PDF
网络盗窃犯罪立法规制研究 被引量:3
8
作者 杜贝贝 《河南工程学院学报(社会科学版)》 2020年第2期50-54,共5页
网络盗窃犯罪是指以互联网为犯罪空间,通过各种方式窃取公私财物的行为。随着网络的蓬勃发展,网络盗窃犯罪日益频发,严重危及公众财产安全。网络犯罪有着区别于传统盗窃犯罪的特征:犯罪主体的年轻化、网络盗窃犯罪的隐蔽性及更为严重的... 网络盗窃犯罪是指以互联网为犯罪空间,通过各种方式窃取公私财物的行为。随着网络的蓬勃发展,网络盗窃犯罪日益频发,严重危及公众财产安全。网络犯罪有着区别于传统盗窃犯罪的特征:犯罪主体的年轻化、网络盗窃犯罪的隐蔽性及更为严重的社会危害性和公众认知的差异性。除此之外,网络盗窃犯罪在犯罪对象上也与传统盗窃存在差异,其对象可以是电子资金、网络服务及虚拟财产。面对猖獗的网络盗窃犯罪,我国相关法律应对不足,存在立法的滞后性、分散性及缺乏预见性和刑罚单一化的问题。因此,未来一段时间的立法趋势旨在严密网络犯罪法网。扩张网络犯罪法律体系应坚持解释路径优先并在一元模式之下进行。以网络盗窃犯罪为例,应当以解释路径明确虚拟财产的刑法属性,在法网严密的基础之上坚持刑罚轻缓化。 展开更多
关键词 网络盗窃犯罪 解释路径 立法路径 一元模式 虚拟财产
下载PDF
刑法学视域下侵害网络流量问题研究 被引量:3
9
作者 谭宇 《太原理工大学学报(社会科学版)》 2016年第3期20-24,52,共6页
信息时代网络流量的重要性日益凸显,但侵害网络流量的行为也日渐增多,因此对网络流量的保护亟待加强。网络流量是一种财物、虚拟财产,它可能成为犯罪对象,刑法应将其纳入规制范围,而由于现实生活的复杂性,对侵害网络流量的行为应具体问... 信息时代网络流量的重要性日益凸显,但侵害网络流量的行为也日渐增多,因此对网络流量的保护亟待加强。网络流量是一种财物、虚拟财产,它可能成为犯罪对象,刑法应将其纳入规制范围,而由于现实生活的复杂性,对侵害网络流量的行为应具体问题具体分析,以确定其罪名。 展开更多
关键词 网络流量 虚拟财产 盗窃流量 劫持流量
下载PDF
网络盗窃犯罪立法缺陷探讨 被引量:3
10
作者 莫传明 《佛山科学技术学院学报(社会科学版)》 2015年第4期84-87,共4页
随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空... 随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空上、工具上、方法上等都与传统盗窃罪有着明显的差异,特别是随着全球互联网技术的迅速的发展推进,网络盗窃犯罪也在出现各种新变化。 展开更多
关键词 网络盗窃犯罪 虚拟财产 立法完善
下载PDF
基于BERT与改进BP神经网络的盗窃案刑期预测方法研究 被引量:1
11
作者 郭彬彬 《软件工程》 2022年第2期6-9,共4页
为了应对智慧法院项目中刑期预测任务的实际需求,提出了基于BERT与改进BP神经网络的刑期预测模型。以盗窃案为切入点,剖析相关案情要素,介绍刑期预测的整体框架和具体过程。基于大量真实案件数据,结合法官的审理流程,首先使用BERT识别... 为了应对智慧法院项目中刑期预测任务的实际需求,提出了基于BERT与改进BP神经网络的刑期预测模型。以盗窃案为切入点,剖析相关案情要素,介绍刑期预测的整体框架和具体过程。基于大量真实案件数据,结合法官的审理流程,首先使用BERT识别裁判文书中的案情要素,然后基于规则抽取对应的涉案金额,最后使用改进的BP神经网络预测刑期,并与传统模型对比。实验证明,提出的模型刑期预测的平均误差小于2.5个月,优于进行对比的传统模型。 展开更多
关键词 神经网络 刑期预测 盗窃案件 BERT
下载PDF
一种基于GSM网络的车辆防盗系统设计 被引量:1
12
作者 戴杰 杨帆 《电脑知识与技术(过刊)》 2016年第5X期17-18,21,共3页
该文在深入了解嵌入式软件设计的基础上,设计出一套运用于车辆防盗的报警系统。考虑到对实时性以及工作稳定性的要求,采用实时内核UCOSIII,以STM32单片机为核心器件,充分发挥UCOS内核的多线程软件架构。创建环境监控,GPS方位采集,GSM网... 该文在深入了解嵌入式软件设计的基础上,设计出一套运用于车辆防盗的报警系统。考虑到对实时性以及工作稳定性的要求,采用实时内核UCOSIII,以STM32单片机为核心器件,充分发挥UCOS内核的多线程软件架构。创建环境监控,GPS方位采集,GSM网络通信,交互界面等实时任务线程。并在系统研制完成后针对各种情况进行模拟,与标准仪器进行测试数据比对。结果表明,该系统具有实时性高,数据通信稳定等特点。样机同时还具有便携,低功耗,易维护等特色。 展开更多
关键词 GSM网络 GPS UCOSIII 车辆防盗
下载PDF
侵犯网络账号的行为定性与刑法规制 被引量:1
13
作者 李雪健 秦琦 《山西警察学院学报》 2019年第1期5-11,共7页
侵犯网络账号的行为定性在理论和实践上存在反复。网络账号的定性固然重要,但不能让网络账号的法律属性承担过多的区分罪与非罪的功能,仍然应当结合具体犯罪构成要件进行认定。刑法应从属于民法,虚拟财产可以成为物权的客体而被认定为... 侵犯网络账号的行为定性在理论和实践上存在反复。网络账号的定性固然重要,但不能让网络账号的法律属性承担过多的区分罪与非罪的功能,仍然应当结合具体犯罪构成要件进行认定。刑法应从属于民法,虚拟财产可以成为物权的客体而被认定为无体物,成为刑法保护的对象。虚拟财产具有数据属性、物品类财产属性、网络账号类财产属性、信息属性,且彼此存在竞合。针对司法实践中"出信""洗信"行为应当具体分析而不能作"一刀切"。 展开更多
关键词 网络账号 虚拟财产 盗窃罪 非法获取计算机信息系统罪
下载PDF
新型支付方式下网络侵财类案件的认定——以一起支付宝侵财案件为视角
14
作者 吴何奇 王兰芝 《陕西行政学院学报》 2018年第2期72-77,共6页
新型网络移动支付方式的风靡,使侵财犯罪自物理现实空间向网络虚拟空间逼近,为本就困难重重的侵财犯罪活动的认定再设障碍。司法实践中常见的认定通常有盗窃、诈骗与信用卡诈骗,具体到个案而言,在结合相关案情的同时,认定新型支付方式... 新型网络移动支付方式的风靡,使侵财犯罪自物理现实空间向网络虚拟空间逼近,为本就困难重重的侵财犯罪活动的认定再设障碍。司法实践中常见的认定通常有盗窃、诈骗与信用卡诈骗,具体到个案而言,在结合相关案情的同时,认定新型支付方式下的侵财犯罪需要把握该类案件的刑法规制和惩罚的思路,涉及到支付宝密码与绑定信用卡密码的关系、第三方支付平台账户余额与信用卡余额的关系以及新型网络侵财行为"秘密"进行与"公开"冒名的关系。此外,在相关案例中,更有必要将对于非法获取支付程序内用户资金行为的认定与对于非法获取与支付程序绑定的银行卡内资金行为的认定予以区分。 展开更多
关键词 移动支付 网络侵财 信用卡诈骗 盗窃
下载PDF
论网络盗窃案件的侦查模式
15
作者 胡玉明 《辽宁警察学院学报》 2017年第4期33-39,共7页
信息化快速发展同时也促进了犯罪形式的变化和犯罪手段的更新,客观环境的改变带动了侦查思维和模式的转变。相对于普通的盗窃案件,网络盗窃案件具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点,使得侦查成本逐渐加大。基于当前的诉... 信息化快速发展同时也促进了犯罪形式的变化和犯罪手段的更新,客观环境的改变带动了侦查思维和模式的转变。相对于普通的盗窃案件,网络盗窃案件具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点,使得侦查成本逐渐加大。基于当前的诉讼环境和网络盗窃案件的基本特性,公安机关应从情报资源的收集、证据的审核转换、侦查信息的管理三个层面上,加强完善系统平台、建设办案机构、培训专业人员、健全规则制度四个方面的工作,逐渐推动网络盗窃案件的侦查模式的建设和运作,以减少侦查成本消耗,提高侦查效益,满足人民的现实生活需要。 展开更多
关键词 信息化 网络盗窃案件 侦查模式
下载PDF
配电网电能计量系统优选方案与营运策略
16
作者 邵正炎 《电力系统装备》 2021年第5期39-41,共3页
结合配电网电能计量系统的发展现状,提出能实现普通预付费功能的卡式预付费电表系统和能实现远程抄表及远程控制的智能预付费电表系统两种方案,进行工作原理及功能结构对比,提出优选方案。针对反窃电等问题,提出配电网电能计量系统营运... 结合配电网电能计量系统的发展现状,提出能实现普通预付费功能的卡式预付费电表系统和能实现远程抄表及远程控制的智能预付费电表系统两种方案,进行工作原理及功能结构对比,提出优选方案。针对反窃电等问题,提出配电网电能计量系统营运策略。 展开更多
关键词 卡式预付费 智能预付费 配电网 防窃电 营运策略 电费收缴率
下载PDF
网络侵财犯罪刑法规制与定性的基本问题 被引量:54
17
作者 刘宪权 《中外法学》 CSSCI 北大核心 2017年第4期925-942,共18页
财产性网络账户通常是网络侵财犯罪行为围绕的中心与觊觎的目标,对其法律性质的理解不宜坚持债权视角。财产性网络账户所记载内容本身即为财物,表现为数字化形态。依据账户记录变动原因之不同,网络侵财犯罪可分为两种类型,即被害人非自... 财产性网络账户通常是网络侵财犯罪行为围绕的中心与觊觎的目标,对其法律性质的理解不宜坚持债权视角。财产性网络账户所记载内容本身即为财物,表现为数字化形态。依据账户记录变动原因之不同,网络侵财犯罪可分为两种类型,即被害人非自愿变动账户记录型与被害人自愿变动账户记录型。在被害人自愿变动账户记录的场合,被害人是受骗人,行为人构成隐瞒真相型诈骗,隐瞒真相包括隐瞒交付物本身;在被害人非自愿变动账户记录的场合,行为人非法获取他人网络账号、密码并冒充本人使用的,依然存在受骗人,但可能被害人与受骗人并非同一人,受骗人也可能是"机器人"。 展开更多
关键词 财产性利益 网络账户 网络侵财 机器人 盗窃
原文传递
基于人工神经网络的线损计算及窃电分析 被引量:36
18
作者 李植鹏 侯惠勇 +2 位作者 蒋嗣凡 万灿 郑睿敏 《南方电网技术》 CSCD 北大核心 2019年第2期7-12,50,共7页
在电力工业快速发展和电力市场化改革如火如荼进行的背景下,电力企业对于电力经济性的要求越来越高,网损尤其是配电网电力损耗成为了亟待解决的难题。以机器学习为切入点,通过数据驱动的方式,基于不同潮流对线损结果的差异影响,利用神... 在电力工业快速发展和电力市场化改革如火如荼进行的背景下,电力企业对于电力经济性的要求越来越高,网损尤其是配电网电力损耗成为了亟待解决的难题。以机器学习为切入点,通过数据驱动的方式,基于不同潮流对线损结果的差异影响,利用神经网络构建相关线损模型,实现了线损理论计算以及窃电位置判断。相关算例证明了神经网络模型基础下线损计算和窃电分析的准确性和可靠性。 展开更多
关键词 配电网 人工神经网路 线损计算 窃电分析
下载PDF
BP神经网络在反窃电系统中的研究与应用 被引量:32
19
作者 曹峥 杨镜非 刘晓娜 《水电能源科学》 北大核心 2011年第9期199-202,共4页
针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价... 针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价体系科学、合理,BP神经网络应用于窃电嫌疑分析可行、有效。 展开更多
关键词 窃电 反窃电指标评价体系 BP神经网络 反窃电模型 窃电嫌疑
下载PDF
基于深度信念网络与数据聚合模型的智能电表数据异常检测方法 被引量:26
20
作者 肖勇 马喆非 +2 位作者 罗鸿轩 石少青 胡珊珊 《南方电网技术》 CSCD 北大核心 2021年第1期99-106,共8页
针对智能电网中广泛应用的智能电表(smart meters,SM)可能在测量和监视电能消耗的过程中遭受的多种网络攻击的问题,提出了一种新的异常模式检测框架,以防止智能电表的能源欺诈。所提方法首先基于智能电表向智能配变终端发送用户的用电... 针对智能电网中广泛应用的智能电表(smart meters,SM)可能在测量和监视电能消耗的过程中遭受的多种网络攻击的问题,提出了一种新的异常模式检测框架,以防止智能电表的能源欺诈。所提方法首先基于智能电表向智能配变终端发送用户的用电特征数据,采用分布式数据模型对数据进行聚合,以更好地解决用户隐私保护问题;然后利用深度信念网络(deep belief network,DBN)将得到的数据与期望数据进行对比,以更好地获取数据特征,并对训练结果进行自上而下的特征优化;最后,通过智能配变终端将集群中的智能电表从1到N进行标记,并将执行数据经过深度信念网络提取特征传送至电表数据计量管理系统(meter data management system,MDMS),检查并更换故障或受损的智能电表,以获得更精确的非专业技术损失检测分析。实验结果表明,所提方法相对于传统智能电表数据异常检测具有更高的检测率和适用性。 展开更多
关键词 智能电表 深度信念网络 数据聚合模型 能量窃取 缺陷异常检测
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部