資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.133.81.106)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
Exploring Gray Web Forums: Analysis and Crime Lead Discovery on Forum-Based Communities in Taiwan
書刊名:
執法新知論衡
作者:
王朝煌
/
胡天鈞
/
林宏明
/
陳炘鈞
/
林品杉
/
張志維
作者(外文):
Wang, Jau-Hwang
/
Fu, Tian-Jun
/
Lin, Hong-Ming
/
Chen, Hsin-Chun
/
Lin, Pin-Shan
/
Chang, Wayne
出版日期:
2007
卷期:
3:1=5
頁次:
頁43-59
主題關鍵詞:
論壇社群
;
灰色論壇
;
論壇分析與偵察
;
犯罪線索發掘
;
內文分析
;
Forum-based community
;
Gray web forum
;
Forum analysis & investigation
;
Crime lead discovery
;
Content analysis
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:23
期刊論文
1.
Zhou, Y.、Reid, E.、Qin, J.、Lai, G.、Chen, H.(2005)。U.S. Domestic Extremist Groups on the Web: Link, and Content Analysis。IEEE Intelligent Systems, Special Issue on Artificial Intelligence for National and Homeland Security,20(5),44-51。
2.
Elison, W.(2000)。Netwar: Studying Rebels on the Internet。The Social Studies,91,127-131。
3.
Tsfati, Y.、Weimann, G.(2002)。www.terrorism.com: Terror on the Internet。Studies in Conflict & Terrorism,25,317-332。
4.
Dringus, L. P.、Ellis, T.(2004)。Using Data Mining as a Strategy for Assessing Asynchronous Discussion Forums。Computer & Education,45,141-160。
5.
Barlow, J. P.(1990)。Crime and puzzlement. Whole Earth Review。Whole Earth Review,68,45-57。
會議論文
1.
Wang, J. H.、Fu, T. J.、Lin, H. M.、Chen, H. C.(2006)。A Framework for Exploring Gray Web Forums: Investigation and Analysis of Forum-Based Communities in Taiwan。2006 IEEE Conference on Intelligence and Security Informatics。
研究報告
1.
Wang, J. H.(1999)。A study of Automatic Search System on Cyber Crimes。
圖書
1.
Chen, H.(2003)。The Terrorism Knowledge Portal: Advanced Methodologies for Collecting and Analyzing Information from the Dark Web and Terrorism Research Resources。Sandia National Laboratories。
2.
Donath, J. S.(1996)。Inhabiting the Virtual City: The design of social environments for electronic communities。MIT。
3.
Melbin, M.(1987)。Night as Frontier。Glencoe, IL:Free Press。
4.
Mena, J.(2003)。Investigative Data Mining for Security and Criminal Detection。Butterworth Heinemann。
5.
Marcella, Albert J.、Greenfield, Robert S.(2002)。Cyber Forensics: a field manual for collecting, examining, and preserving evidence of computer crimes。Auerbach Publications。
其他
1.
Wooley, D. R.(2006)。Forum Software for the Web: An independent guide to discussion forum & message board software,http://www.thinkofit.com/webconf/forumsoft.htm。
2.
Bock, W.(2001)。Christmas, Communities, and Cyberspace,http://www.bockinfo.com/docs/community.htm。
圖書論文
1.
Wang, J. H.(2005)。Cyber Forensics-Issues and Approaches。Managing Cyber Threats: Issues, Approaches arid Challenge。Kluwer Academic Publishers。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
資料庫偵查技術之研究
2.
警察犯罪偵查偏誤之實證研究
QR Code