首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
选取美国芝加哥2012—2017年的盗窃、抢劫、毒品案件进行研究.提出一种基于时空影响域的犯罪网络构造方法,并针对犯罪表现的行为特征与网络行为特征进行映射分析.实验结果表明,所提方法构造的犯罪网络在不同犯罪类型、不同网络规模下均表现出无标度性、小世界特征;局部呈现高聚集性,并体现不同的聚集特点;犯罪网络社团化的程度明显.因此,可以利用复杂网络手段,对犯罪网络建模与拓扑特征分析方面作进一步深入探讨,对不同犯罪模式的动力学研究以及预防和资源配置提供新思路.  相似文献   

2.
贺仁华  杨善云 《科技信息》2011,(12):I0038-I0039
近年来青少年犯罪越显突出,已成为世界各国关注的重要问题之一。其犯罪特征明显:如犯罪情节恶劣、犯罪年龄趋于低龄化、团伙犯罪增多,集团化趋势明显、犯罪诱因简单、突发性、盲目性突出,从犯罪手段来看,高科技犯罪初见端倪,智能化、成人化犯罪凸现等等。因此,社会各界应高度重视并采取一定措施预防青少年犯罪,使青少年健康成长,从而维护社会稳定。  相似文献   

3.
柴始青 《浙江科技学院学报》2003,15(11):124-127,131
随着互联网在青少年中的普及,出现了一种以互联网为犯罪手段的新型犯罪——网络犯罪。其犯罪主体绝大部分为青少年,这引起社会的普遍关注和焦虑。文章以剖析青少年网络犯罪的特点为基础,提出了预防青少年网络犯罪的几点建设性意见。  相似文献   

4.
周辉  宋天华 《科技信息》2009,(12):20-20,22
网络犯罪是一种新兴犯罪,从第一例犯罪案件到现在也不过短短20多年的历史,但是青少年网络犯罪已经成为一个引起社会关注的社会问题。本文试图从越轨社会学和网络社会学的交叉点入手,分析青少年网络社会控制及其体系,主要是厘清网络社会控制的概念、网络社会控制的类型以及青少年网络犯罪社会控制体系的阐述。  相似文献   

5.
犯罪组织结构的社会网络分析   总被引:1,自引:0,他引:1  
为弥补由于实际数据缺乏而导致的犯罪组织研究所具有的局限性,采用网络建模的方法研究了不同类型犯罪组织的结构特性。基于复杂网络建模的方法建立了具有无标度特征、小世界特征和层次特征的犯罪组织网络,采用社会网络分析中的中心度方法识别组织中的关键成员,并利用网络成员间的连接性和移除一定数量成员后的网络密度变化值分别考察了不同犯罪组织结构的运行效率和安全性。结果表明:在无标度网络和层次结构网络的犯罪组织中,核心成员均可以在较短的时间内将信息传遍至整个组织,因此这2种组织结构相对于小世界网络具有较高的运行效率。在安全性方面,由于小世界网络的犯罪组织中的内部成员间具有较大的平均距离,因而成员间不易被孤立,组织的安全性较高,而无标度网络和层次结构网络的组织安全性则较差。因此,在打击犯罪组织的活动中应针对不同类型的犯罪组织结构制定合理的策略方能取得较好的效果。  相似文献   

6.
互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至,给社会带来极大的危害。本文阐述了网络犯罪的表现形式,分析了网络犯罪的特点,提出了以技术治网,依法治网和以德治网并举的防范网络犯罪的对策。  相似文献   

7.
毛巍 《今日科技》2002,(9):42-43
随着网络犯罪的递增,以及黑客(Hacker)活动的日益猖獗,网络的安全已成为各企业网络管理的一个重要方面。为保障网络的安全,目前各企业使用最多的就是防火墙。防火墙是最早产品化的网络安全工具,现在全球至少有上千种的防火墙,而且每个厂商都说自己的产品最好。常常听说某些产品获得了什么大奖,某某军事部门、银行、政府都采用了该产品而大肆宣传。并且市场上防火墙的价格也是极为悬殊。从几万元到上百万元的都有。由于各企业用户要求的安全程度不尽相同,因此厂商所推出的产品也有所区分。有的推出了类似模块化功能的产品,以符合不…  相似文献   

8.
IP地址是侦查网络犯罪的突破口,用于证明犯罪不存在法律障碍,但是作为证据使用必须要经过真实性验证,并提供必要的证明犯罪辅助证据。本文对IP地址的获取、鉴别、使用进行了讨论,了解、掌握相关内容,有助于侦破涉及网络的各种犯罪。  相似文献   

9.
随着网络信息技术的高速发展,计算机犯罪在互联网时代已日趋多样化。因此,对于网络时代计算机犯罪的研究已刻不容缓。为了预防网络时代计算机犯罪的发生,本文以犯罪学为视角,对网络时代计算机犯罪的概念和特征进行了详细阐述,以期为网络时代计算机犯罪的防范对策问题提供相应的帮助。  相似文献   

10.
将智能信息技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点.其中,社会网络分析(Social Network Analysis)是一种分析犯罪网络特性很有希望的方法.然而,社会网络分析方法不能处理犯罪网络动态变化的特性.因此,提出一种多Agent模拟与社会网络分析相结合的方法.以便应对犯罪网络动态变化的情形.利用真实犯罪网络数据,对提出的方法进行了一系列的实验.实验结果表明,所提出的方法能够有效地找出对打击犯罪组织有指导意义的策略.  相似文献   

11.
对广大Pc用户而言,本年度无疑是个值得关注的年份,因为距离世界上发现首例可传播病毒,已整整20载了。这个被称作Brain的病毒一经面世,便让大批潜在“黑客”获得灵感,并由此引发了一系列新型网络犯罪,造成的经济损失不胜枚举。据美国FBI统计,美国每年因网络安全问题造成的损失高达75亿美元,而全球平均每20秒钟就发生一起计算机侵入事件。然而,比经济损失更为严重的是,人们对全球网络的安全失去了信心……[编者按]  相似文献   

12.
在有组织犯罪的侦查过程中,首先需要解决的是基于相关人员的各种联系方式,还原涉案人员的人际网络。面向有组织犯罪案件分析,传统的社会网络节点重要性评价研究主要集中在有向关系和无向关系中心度的计算。结合有组织犯罪人际关系网络核心节点的构成规律,提出基于随机游走模型的涉案人员人际关系网络的节点重要性评价方法,并结合有组织犯罪实际分析需求,提出多来源信息的关联信息融合方式,该方法为办案人员开展有组织犯罪人际关系网络分析提供了一种新的可供选择的分析方法。  相似文献   

13.
本文介绍了关于网络,网络犯罪,网络犯罪与计算机犯罪的关系。  相似文献   

14.
通过对保定市青少年网络犯罪的调查,分析了网络对青少年的影响和青少年网络犯罪的原因,最后提出了预防青少年网络犯罪的对策。  相似文献   

15.
从计算机网络犯罪的概念入手,探讨了网络犯罪特点及我国刑法的规定,提出了防范网络犯罪的对策。  相似文献   

16.
介绍青少年网络犯罪问题产生的背景及网络犯罪的特点,剖析青少年网络犯罪心理,通过对青少年网络犯罪实例的分析,提出预防青少年网络犯罪的方法.  相似文献   

17.
随着网络这一新的生存空间和新型生存方式的发展,网络犯罪随即成为人们关注的重点之一,其中的青少年网络犯罪则因为青少年这一特殊群体的特性和存在成为重中之重。对青少年在网络犯罪中的被害状况、原因及其被害与犯罪之间的互动关系的探讨,有助于更好的预防犯罪。本文立足于犯罪预防的三元结构之建立,在对青少年网络被害现状、主要表现及被害特征、被害主体的原因分析,从而预防控制青少年网络犯罪,对青少年网络被害问题加以研究。  相似文献   

18.
当今Internet(以下简称网络)飞速发展,全球网络互联是大势所趋。采用国际统一的标准和访问方法,会使网络效率大大提高。但与此同时,网络安全问题却日益突出和复杂。网络不安全的因素来自以下两个方面:一是Internet作为一种技术,是面向用户的,所有资源通过网络共享;二是Internet是开放和标准的,其过去以科研和学术为目的,现在进入商用阶段,它的技术基础是不安全的。 网络犯罪和黑客事件已是屡见不鲜的事,而且近几年来大有蔓延之势。网络安全已得到越来越多的关注。本文揭露几种常见的网络攻击类型,以…  相似文献   

19.
<正>据悉,欧洲新的网络犯罪中心(EC3)在荷兰海牙已正式启用,目的是保护欧洲民众和企业免受网络犯罪的侵害。欧盟民政事务委员马姆斯特姆在中心成立仪式上指出:"网络犯罪中心将有力地加强欧盟打击网络犯罪的能力,保护互联网的自由、开放和安全。网络罪犯往往将新技术迅速用于网络犯罪,EC3将帮助欧盟更智慧更快速地防止和打击网络犯罪行为"。欧洲网络犯罪  相似文献   

20.
青少年网络犯罪的特点和预防   总被引:2,自引:0,他引:2  
随着互联网在青少年中的普及,出现了一种以互联网为犯罪手段的新型犯罪--网络犯罪.其犯罪主体绝大部分为青少年,这引起社会的普遍关注和焦虑.文章以剖析青少年网络犯罪的特点为基础,提出了预防青少年网络犯罪的几点建设性意见.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号