Littérature scientifique sur le sujet « Computer crimes Computer crimes Computer networks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Computer crimes Computer crimes Computer networks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Computer crimes Computer crimes Computer networks"
Stratonov, Vasyl. ""Computer crimes": some features and characteristics." Naukovyy Visnyk Dnipropetrovs'kogo Derzhavnogo Universytetu Vnutrishnikh Sprav 2, no. 2 (2020): 134–41. http://dx.doi.org/10.31733/2078-3566-2020-2-134-141.
Texte intégralМ.M., Haryha, Verhun L.O., and Kuznetsov O.O. "Some aspects of criminal characteristics of cyber crimes." Scientific Herald of Sivershchyna. Series: Law 2020, no. 3 (2020): 89–99. http://dx.doi.org/10.32755/sjlaw.2020.03.089.
Texte intégralWalden, Ian. "Harmonising Computer Crime Laws in Europe." European Journal of Crime, Criminal Law and Criminal Justice 12, no. 4 (2004): 321–36. http://dx.doi.org/10.1163/1571817042523095.
Texte intégralRossinskaya, E. R., and I. A. Ryadovskiy. "Modern means of committing computer crimes and patterns of their execution." Lex Russica, no. 3 (April 5, 2019): 87–99. http://dx.doi.org/10.17803/1729-5920.2019.148.3.087-099.
Texte intégralFutra, Yumelfi. "TINJAUAN PERISTIWA CYBER CRIME YANG TERJADI PADA TAHUN 2019 DI KOTA SAWAHLUNTO." UNES Law Review 3, no. 1 (2020): 55–68. http://dx.doi.org/10.31933/unesrev.v3i1.145.
Texte intégralRostami, Soraya. "Juridical Study of Crimes Committed with Computer." Asian Social Science 12, no. 11 (2016): 79. http://dx.doi.org/10.5539/ass.v12n11p79.
Texte intégralKlebanov, Lev R., and Svetlana V. Polubinskaya. "COMPUTER TECHNOLOGIES FOR COMMITTING SABOTAGE AND TERRORISM." RUDN Journal of Law 24, no. 3 (2020): 717–34. http://dx.doi.org/10.22363/2313-2337-2020-24-3-717-734.
Texte intégralTkalichenko, Sergiy, Valentyna Khotskina, Zhanna Tsymbal, Victoria Solovieva, and Olena Burunova. "Modern Structural Level and Dynamics of Crimes with The Use of Computers, Automation Systems, Computer Networks and Electric Connection Systems." SHS Web of Conferences 100 (2021): 01014. http://dx.doi.org/10.1051/shsconf/202110001014.
Texte intégralOvalle Lizcano, Tatiana Valentina, Diego Luis Coronel Peñuela, Rocío de Belén Contreras Manrique, and Alfonso Cabrera Reyes. "Impact on personal security against the regulation of cybercrime at the University of Pamplona, Villa del Rosario headquarters." Respuestas 24, no. 3 (2019): 14–25. http://dx.doi.org/10.22463/0122820x.1845.
Texte intégralTariq, Haseeb, Muhammad Kashif Hanif, Muhammad Umer Sarwar, Sabeen Bari, Muhammad Shahzad Sarfraz, and Rozita Jamili Oskouei. "Employing Deep Learning and Time Series Analysis to Tackle the Accuracy and Robustness of the Forecasting Problem." Security and Communication Networks 2021 (March 31, 2021): 1–10. http://dx.doi.org/10.1155/2021/5587511.
Texte intégralThèses sur le sujet "Computer crimes Computer crimes Computer networks"
Costantini, Kevin C. "Development of a cyber attack simulator for network modeling and cyber security analysis /." Online version of thesis, 2007. http://hdl.handle.net/1850/5440.
Texte intégralSanyamahwe, Tendai. "Digital forensic model for computer networks." Thesis, University of Fort Hare, 2011. http://hdl.handle.net/10353/d1000968.
Texte intégralArgauer, Brian John. "VTAC : virtual terrain assisted impact assessment for cyber attacks /." Online version of thesis, 2007. http://hdl.handle.net/1850/4872.
Texte intégralVan, Heerden Renier Pelser. "A formalised ontology for network attack classification." Thesis, Rhodes University, 2014. http://hdl.handle.net/10962/d1011603.
Texte intégralSeeley, Nathaniel. "Digital receipts : a system to detect the compromise of digital certificates /." Diss., CLICK HERE for online access, 2006. http://contentdm.lib.byu.edu/ETD/image/etd1590.pdf.
Texte intégralFava, Daniel Schnetzer. "Characterization of cyber attacks through variable length Markov models /." Online version of thesis, 2007. http://hdl.handle.net/1850/4776.
Texte intégralFoster, Mark S. "Process forensics the crossroads of checkpointing and intrusion detection /." [Gainesville, Fla.] : University of Florida, 2004. http://purl.fcla.edu/fcla/etd/UFE0008063.
Texte intégralLee, Christopher Patrick. "Framework for botnet emulation and analysis." Diss., Atlanta, Ga. : Georgia Institute of Technology, 2009. http://hdl.handle.net/1853/28191.
Texte intégralJudd, Aaron C. "Improved Network Security and Disguising TCP/IP Fingerprint Through Dynamic Stack Modification /." Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2005. http://library.nps.navy.mil/uhtbin/hyperion/05Sep%5FJudd.pdf.
Texte intégralKortjan, Noloxolo. "A cyber security awareness and education framework for South Africa." Thesis, Nelson Mandela Metropolitan University, 2013. http://hdl.handle.net/10948/d1014829.
Texte intégralLivres sur le sujet "Computer crimes Computer crimes Computer networks"
Vacca, John R. Computer forensics: Computer crime scene investigation. 3rd ed. Jones and Bartlett Publishers, 2010.
Trouver le texte intégralComputer forensics: Computer crime scene investigation. 2nd ed. Charles River Media, 2005.
Trouver le texte intégralDiane, Barrett, and Broom Neil, eds. Computer forensics jumpstart. SYBEX, 2004.
Trouver le texte intégralauthor, Rudolph K., Tittel Ed author, Broom Neil author, and Barrett Diane author, eds. Computer forensics jumpstart. Wiley Publishing, Inc., 2011.
Trouver le texte intégralBranigan, Steven. High-tech crimes revealed: Cyberwar stories from the digital front. Addison-Wesley, 2005.
Trouver le texte intégralHigh-tech crimes revealed: Cyberwar stories from the digital front. Addison-Wesley, 2005.
Trouver le texte intégralCasey, Eoghan. Digital evidence and computer crime: Forensic science, computers and the Internet. Academic, 2000.
Trouver le texte intégralDigital evidence and computer crime: Forensic science, computers and the Internet. Academic, 1999.
Trouver le texte intégralDigital evidence and computer crime: Forensic science, computers, and the Internet. 2nd ed. Academic Press, 2004.
Trouver le texte intégralDenning, Peter J. Threats and countermeasures for network security. Research Institute for Advanced Computer Science, NASA Ames Research Center, 1989.
Trouver le texte intégralChapitres de livres sur le sujet "Computer crimes Computer crimes Computer networks"
Kizza, Joseph Migga. "Computer Networks and Online Crimes." In Texts in Computer Science. Springer London, 2010. http://dx.doi.org/10.1007/978-1-84996-038-0_12.
Texte intégralKizza, Joseph Migga. "Cyber Crimes and Hackers." In Guide to Computer Network Security. Springer London, 2015. http://dx.doi.org/10.1007/978-1-4471-6654-2_5.
Texte intégralKizza, Joseph Migga. "Cyber Crimes and Hackers." In Guide to Computer Network Security. Springer London, 2012. http://dx.doi.org/10.1007/978-1-4471-4543-1_5.
Texte intégralKizza, Joseph Migga. "Cyber Crimes and Hackers." In Guide to Computer Network Security. Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-55606-2_5.
Texte intégralPatra, Manas Ranjan, and Bipin Bihari Jayasingh. "A Software Agent Based Approach for Fraud Detection in Network Crimes." In Lecture Notes in Computer Science. Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30176-9_40.
Texte intégralKizza, Joseph Migga. "Computer Crimes." In Texts in Computer Science. Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-70712-9_9.
Texte intégralKizza, Joseph Migga. "Computer Crimes." In Texts in Computer Science. Springer London, 2013. http://dx.doi.org/10.1007/978-1-4471-4990-3_9.
Texte intégralKizza, Joseph Migga. "Computer Crimes." In Undergraduate Topics in Computer Science. Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-03937-0_8.
Texte intégralKizza, Joseph Migga. "Computer Crimes." In Texts in Computer Science. Springer London, 2010. http://dx.doi.org/10.1007/978-1-84996-038-0_9.
Texte intégralKizza, Joseph Migga. "Computer Crimes." In Ethics in Computing. Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-29106-2_8.
Texte intégralActes de conférences sur le sujet "Computer crimes Computer crimes Computer networks"
Zhu, Shijie. "Research of Computer Network Crimes Investigation and Legal Supervision Measures." In 2016 2nd International Conference on Education, Social Science, Management and Sports (ICESSMS 2016). Atlantis Press, 2017. http://dx.doi.org/10.2991/icessms-16.2017.4.
Texte intégralArias, Alejandra Ivone, and Mario Jose Divan. "Contributions to the Genre Violence Analysis in Jujuy: Initial Characterization of Crimes." In 2019 4th International Conference on Information Systems and Computer Networks (ISCON). IEEE, 2019. http://dx.doi.org/10.1109/iscon47742.2019.9036189.
Texte intégralZaliwski, Andrzej. "Computer Network Simulation and Network Security Auditing in a Spatial Context of an Organization." In InSITE 2005: Informing Science + IT Education Conference. Informing Science Institute, 2005. http://dx.doi.org/10.28945/2857.
Texte intégralKizza, Joseph M. "Combating computer crimes." In the conference. ACM Press, 1994. http://dx.doi.org/10.1145/199544.199609.
Texte intégralQuintiliano, Paulo. "Crimes Cibernéticos e seus Efeitos Internacionais." In First International Conference on Forensic Computer Science. ABEAT, 2006. http://dx.doi.org/10.5769/c2006002.
Texte intégralBueno, Pedro. "Cyber Crimes - a trilha do dinheiro." In First International Conference on Forensic Computer Science. ABEAT, 2006. http://dx.doi.org/10.5769/c2006013.
Texte intégralIanelli, Nicholas, and Aaron Hackworth. "Botnets as a Vehicle for Online Crimes." In First International Conference on Forensic Computer Science. ABEAT, 2006. http://dx.doi.org/10.5769/c2006003.
Texte intégralCarvalho, Ana, Fernando Sousa, José Neto, Paulo Neves, Rafael Fragoso, and Rodolfo Mazzonetto. "Crimes da Informática no Código Penal Brasileiro." In The Third International Conference on Forensic Computer Science. ABEAT, 2008. http://dx.doi.org/10.5769/c2008010.
Texte intégralJian, Shuyi, and Hongyan Chen. "Legal explore & analyse on computer and cyber crime." In 2012 2nd International Conference on Consumer Electronics, Communications and Networks (CECNet). IEEE, 2012. http://dx.doi.org/10.1109/cecnet.2012.6201653.
Texte intégralOlinder, Nina, and Aleksej Tsvetkov. "Leading Forensic and Sociological Aspects in Investigating Computer Crimes." In 6th International Conference on Social, economic, and academic leadership (ICSEAL-6-2019). Atlantis Press, 2020. http://dx.doi.org/10.2991/assehr.k.200526.037.
Texte intégral