搜索筛选:
搜索耗时2.5041秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:郭陈阳,, 来源:信息安全与技术 年份:2013
高速发展的智能手机和无线网络将互联网推向了移动互联网的世界,众多手机操作系统和应用软件开发公司为了获取更多的资源,肆无忌惮地对手机用户的位置信息进行收集,广大用户如何......
[学位论文] 作者:郭陈阳, 来源:国防科学技术大学 年份:2018
[期刊论文] 作者:郭陈阳 杨龙, 来源:计算机光盘软件与应用 年份:2012
摘要:就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。现在,运用计算机进行数据取证一直还没有形成全面的成熟的系统,应用技术还在渐渐发展......
[期刊论文] 作者:郭陈阳,杨龙,, 来源:计算机光盘软件与应用 年份:2012
就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。......
[期刊论文] 作者:朱燕军,郭陈阳, 来源:刑事技术 年份:2018
本文介绍了一类工程机械设备 GPS 远程监控系统被破坏案件的取证检验方法,首先研究了工程机械设备 GPS 远程监控系统的结构和工作原理,然后对工程机械设备被非法“解锁”的犯...
[期刊论文] 作者:杨龙,郭陈阳,张昕,, 来源:网友世界 年份:2012
网络技术的发展日趋重要,如今的网络已成为人们生活不可缺少的一部分,网络安全成为人们普遍关注的话题与焦点。由于互联网的分散管理机制使得监控管理域外的网络安全状态变得非......
[期刊论文] 作者:郭陈阳,朱燕军,何素平,, 来源:信息网络安全 年份:2014
随着移动互联网的高速发展,金融业务纷纷走入移动网络,但由此带来的犯罪问题也逐渐呈现。文章通过深入相关案例,分析了"WiFi欺骗"和"补卡攻击"两种主要移动互联网金融犯罪方...
[会议论文] 作者:郭陈阳,王宏,李强,殷泰晖, 来源:全国第18届计算机技术与应用学术会议(CACIS) 年份:2007
本文从使用自动提款机为例子出发,通过用Apache muse将其封装成Web Service方式来将其变成互连网上的一个资源,客户就可以通过网络来了解和操作这个资源。文中主要是讲述了通过怎么创建WSDL文档的研究来描述自动提款机的现有面值,每种面值数量这些属性和对自动......
[会议论文] 作者:殷泰晖;龚正虎;卓莹;郭陈阳;, 来源:全国第18届计算机技术与应用学术会议(CACIS) 年份:2007
网络流量信息的监测对于网络管理、容量规划、服务质量分析、网络优化和设计等起到非常重要的作用。本文在分析、利用已有网络流量监测技术的基础上,提出了一个大规模异构网...
相关搜索: