資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.22.170.79)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
電信詐欺機房無線電波之嗅探系統
書刊名:
刑事科學
作者:
詹明華
/
王嘉華
作者(外文):
Chan, Ming-hwa
/
Wang, Chia-hua
出版日期:
2022
卷期:
86
頁次:
頁105-125
主題關鍵詞:
電信詐欺犯罪
;
電信詐欺機房
;
Wi-Fi
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:
8
點閱:4
期刊論文
1.
Akyildiz, I. F.、Su, W.、Sankarasubramaniam, Y.、Cayirci, E.(2002)。Wireless sensor networks: a survey。Computer Networks,38(4),393-422。
2.
Berghel, H.(2004)。Wireless Infidelity I: War driving。Communications of the ACM,47(9),21-26。
3.
Meng, K.、Xiao, Y.、Vrbsky, S. V.(2009)。Building a wireless capturing tool for WiFi。Security and Communication Networks,2(6),654-668。
4.
Oransirikul, T.、Nishide, R.、Piumarta, I.、Takada, H.(2014)。Measuring bus passenger load by monitoring Wi-Fi transmissions from mobile devices。Procedia Technology,18,120-125。
5.
Swiat, K.(2006)。The travelling menace: rogue hotspots。Computer Fraud & Security,2006(12),13-15。
6.
Noh, J.、Kim, J.、Cho, S.(2018)。Secure authentication and four-way handshake scheme for protected individual communication in public Wi-Fi networks。IEEE Access,6,16539-16548。
會議論文
1.
Sebbar, A.、Boulahya, S. E.、Mezzour, G.(2016)。An empirical study of Wi-Fi security and performance in morocco-wardriving in rabat。International Conference on Electrical and Information Technologies (ICEIT) 2016,362-367。
2.
Sergiou, K.、Al-Nemrat, A.、Benzaid, C.(2014)。Investigations in black-box penetration techniques on wireless networks: gathering digital evidence against cyber-intrusions。International Conference on Cybercrime, Security & Digital Forensics (Cyberforensics) 2014,81-100。
學位論文
1.
盧俊光(2007)。新興詐欺犯罪模式及其偵查作為之研究(碩士論文)。中央警察大學,桃園。
延伸查詢
2.
邱佩俞(2012)。電信詐欺犯罪運作歷程及其查緝因應策略之研究(博士論文)。中央警察大學。
延伸查詢
3.
謝浚鋒(2009)。電信詐欺犯罪模式與偵查之研究(碩士論文)。國立臺北大學。
延伸查詢
4.
曾進忠(2010)。資通訊詐欺犯罪特性及歷程之研究(碩士論文)。國立臺北大學。
延伸查詢
5.
曾雅芬(2016)。行騙天下:臺灣跨境電信詐欺犯罪網絡之分析(博士論文)。國立政治大學。
延伸查詢
6.
李宏倫(2009)。台灣與國際合作打擊跨國電信詐欺犯罪之研究(碩士論文)。中央警察大學。
延伸查詢
7.
林天福(2011)。新興詐欺犯罪之研究--以通訊科技方式詐騙為中心(碩士論文)。中央警察大學。
延伸查詢
8.
Holgernes, E.(2010)。Detecting Identity Thefts In Open 802.11e Enabled Wireless Networks(碩士論文)。Norwegian University of Science and Technology。
圖書
1.
Astudillo, K.(2017)。Wireless Hacking 101。Babelcube Inc.。
2.
Sanders, C.(2017)。Practical packet analysis: using wireshark to solve real-world network problems。No Starch Press。
3.
Sak, B.、Ram, J. R.(2016)。Mastering Kali Linux wireless pentesting。Packt Publishing Ltd.。
其他
1.
(20141008)。802.11 Mgmt: Beacon Frame,https://mrncciew.com/2014/10/08/802-11-mgmt-beacon-frame/?wref=tp。
2.
(20141027)。CWAP 802.11-Probe Request/Response,https://mrncciew.com/2014/10/27/cwap-802-11-probe-requestresponse。
3.
Building the Cylinder (Can) Waveguide,http://www.wikarekare.org/Antenna/WaveguideCan.html。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
電信詐欺機房之分析
2.
兩岸跨境電信詐欺之研究--以金門地區為例
3.
電信網路詐欺犯罪與偵查之研究--以假冒公務員面交車手詐欺集團為核心
4.
防制電信詐騙策略之研究--銀行業參與的模式
5.
行動APP通訊詐欺犯罪手法與被害特性之研究
1.
我國防制電信詐騙執行策略之研究:全球治理之觀點
2.
行騙天下:臺灣跨境電信詐欺犯罪網絡之分析
3.
行動APP通訊對犯罪偵防衝擊與因應策略之研究
4.
電信詐欺犯罪運作歷程及其查緝因應策略之研究
5.
從公衛鐵三角模式建構我國犯罪偵防策略之研究─以台中市為例
無相關書籍
無相關著作
無相關點閱
QR Code