网络身份盗用类型及防范机制研究
摘要 | 第1-7页 |
Abstract | 第7-11页 |
第1章 绪论 | 第11-15页 |
·问题的提出 | 第11-14页 |
·该项研究的意义与价值 | 第14-15页 |
第2章 国内外理论研究进展情况 | 第15-18页 |
·法律角度的身份盗用研究成果 | 第15页 |
·技术角度的身份盗用研究成果 | 第15-16页 |
·经济角度的身份盗用研究成果 | 第16页 |
·管理角度的身份盗用研究成果 | 第16-18页 |
第3章 身份盗用类型分析 | 第18-33页 |
·身份盗用的类型 | 第18-19页 |
·根据身份盗用危害程度的类型划分 | 第18页 |
·根据侵害对象的不同的类型划分 | 第18-19页 |
·基于网络的身份盗用典型类型分析 | 第19-28页 |
·通过互联网,盗用他人账号及密码获取钱财 | 第19-21页 |
·通过通讯网络平台,盗用他人身份获取钱财 | 第21-23页 |
·利用网络电话,盗用身份,骗取钱财 | 第23-24页 |
·以获取钱财为目的,盗取QQ号码 | 第24-25页 |
·未经授权,使用公司身份,进行数据或资料的窃取 | 第25-26页 |
·利用互联网,设置虚假网站,诈骗钱财 | 第26-28页 |
·基于网络的身份盗用类型具有的共同特征 | 第28-33页 |
·身份窃贼的主体特征 | 第28页 |
·身份盗用案件的客观特征 | 第28-33页 |
第4章 网络身份盗用防范机制研究 | 第33-46页 |
·网络身份盗用流程分析 | 第33-34页 |
·网络身份盗用防范措施 | 第34-46页 |
·网络身份盗用个人防范措施 | 第34-36页 |
·网络身份盗用银行防范措施 | 第36-39页 |
·网络身份盗用政府防范措施 | 第39-43页 |
·网络身份盗用企业防范措施 | 第43-46页 |
第5章 跨组织合作机制的研究 | 第46-55页 |
·跨组织合作机制的建立 | 第46-48页 |
·跨组织合作机制建立的条件 | 第48-49页 |
·跨组织合作中各方职责及激励机制 | 第49-55页 |
·跨组织合作中各方的职责 | 第49-53页 |
·跨组织合作中的激励机制 | 第53-55页 |
结论 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-58页 |