首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络身份盗用类型及防范机制研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-15页
   ·问题的提出第11-14页
   ·该项研究的意义与价值第14-15页
第2章 国内外理论研究进展情况第15-18页
   ·法律角度的身份盗用研究成果第15页
   ·技术角度的身份盗用研究成果第15-16页
   ·经济角度的身份盗用研究成果第16页
   ·管理角度的身份盗用研究成果第16-18页
第3章 身份盗用类型分析第18-33页
   ·身份盗用的类型第18-19页
     ·根据身份盗用危害程度的类型划分第18页
     ·根据侵害对象的不同的类型划分第18-19页
   ·基于网络的身份盗用典型类型分析第19-28页
     ·通过互联网,盗用他人账号及密码获取钱财第19-21页
     ·通过通讯网络平台,盗用他人身份获取钱财第21-23页
     ·利用网络电话,盗用身份,骗取钱财第23-24页
     ·以获取钱财为目的,盗取QQ号码第24-25页
     ·未经授权,使用公司身份,进行数据或资料的窃取第25-26页
     ·利用互联网,设置虚假网站,诈骗钱财第26-28页
   ·基于网络的身份盗用类型具有的共同特征第28-33页
     ·身份窃贼的主体特征第28页
     ·身份盗用案件的客观特征第28-33页
第4章 网络身份盗用防范机制研究第33-46页
   ·网络身份盗用流程分析第33-34页
   ·网络身份盗用防范措施第34-46页
     ·网络身份盗用个人防范措施第34-36页
     ·网络身份盗用银行防范措施第36-39页
     ·网络身份盗用政府防范措施第39-43页
     ·网络身份盗用企业防范措施第43-46页
第5章 跨组织合作机制的研究第46-55页
   ·跨组织合作机制的建立第46-48页
   ·跨组织合作机制建立的条件第48-49页
   ·跨组织合作中各方职责及激励机制第49-55页
     ·跨组织合作中各方的职责第49-53页
     ·跨组织合作中的激励机制第53-55页
结论第55-56页
致谢第56-57页
参考文献第57-58页

论文共58页,点击 下载论文
上一篇:基于IP的电视传媒业务网络设计与实现
下一篇:基于Linux系统的边界网关协议的设计与实现