小荷才露尖尖角——国内计算机取证技术市场面面观
被引量:5
出处
《信息网络安全》
2005年第9期18-20,共3页
Netinfo Security
同被引文献48
-
1张慧慧.电子证据问题初探[J].山西财经大学学报,2011,33(S1):198-198. 被引量:3
-
2张斌,李辉.计算机取证有效打击计算机犯罪[J].网络安全技术与应用,2004(7):59-61. 被引量:13
-
3殷联甫.主动防护网络入侵的蜜罐(Honeypot)技术[J].计算机系统应用,2004,13(7):29-31. 被引量:19
-
4刘品新.论电子证据的定位——基于中国现行证据法律的思辨[J].法商研究,2002,19(4):37-44. 被引量:105
-
5丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,16(2):260-275. 被引量:84
-
6殷联甫.计算机取证工具分析[J].计算机系统应用,2005,14(8):88-90. 被引量:8
-
7丁丽萍,王永吉.计算机取证的技术方法及工具研究[J].信息安全与通信保密,2005,27(8):60-63. 被引量:3
-
8丁丽萍,王永吉.多维计算机取证模型研究[J].计算机安全,2005(11):5-9. 被引量:9
-
9乔洪翔,宗淼.论刑事电子证据的取证程序——以计算机及网络为主要视角[J].国家检察官学院学报,2005,13(6):49-57. 被引量:13
-
10苏成.计算机取证与反取证的较量[J].计算机安全,2006(1):67-68. 被引量:12
二级引证文献75
-
1祁勇.边检机关对内贸船舶非法出入境适用法律问题研究[J].中国经贸导刊,2019(9Z):137-138. 被引量:1
-
2赵云,许源.计算机取证技术及其发展研究[J].江苏通信,2009,0(2):54-57. 被引量:2
-
3张美芳.电子文件真伪鉴定方法的研究[J].机电兵船档案,2009(1):44-47. 被引量:1
-
4杜威,彭建新,毛莉.网络电子证据取证技术综述[J].刑事技术,2011,36(2):26-28. 被引量:8
-
5杨继武.对计算机取证技术的一些探讨[J].制造业自动化,2012,34(5):67-69. 被引量:4
-
6杜威,彭建新,杨奕琦.网络电子证据取证技术研究[J].广东公安科技,2012,20(1):38-41. 被引量:7
-
7谭敏,范强.电子取证专业人才实践能力培养研究[J].管理观察,2012(15):102-103. 被引量:1
-
8高岑.新刑诉法下电子证据的审查与应用[J].河北公安警察职业学院学报,2012,12(3):47-49. 被引量:4
-
9刘品新.论网络时代侦查制度的创新[J].暨南学报(哲学社会科学版),2012,34(11):62-73. 被引量:18
-
10何文燕,张庆霖.电子数据类型化及其真实性判断[J].湘潭大学学报(哲学社会科学版),2013,37(2):31-37. 被引量:15
-
1刘倞源,姚育章,王胜男,刘礼勇.基于物联网技术的三亚市智能交通系统研究[J].物联网技术,2013,3(11):72-74. 被引量:4
-
2于山川.建议修改“刑诉法”第二十四条[J].法学杂志,1986,7(2):43-43.
-
3张春宝.试论刑事诉讼中的回避制度[J].上海政法学院学报(法治论丛),1991,14(1):32-35.
-
4谢定国,周帮扬.试论侦察人员出庭作证[J].华中农业大学学报(社会科学版),2008(5):90-92.
-
5邢钧.浅谈计算机取证技术及存在的困难[J].中国人民公安大学学报(自然科学版),2003,9(6):38-41. 被引量:6
-
6齐莹素,佟晖.浅谈计算机取证技术[J].北京人民警察学院学报,2005(1):34-36. 被引量:1
-
7乾无古人.未遂从军记[J].中国新闻周刊,2011(37):85-85.
-
8朱吉红.瑞士的“搭伙养老”[J].社区,2014(6):59-59.
-
9憨渔眠.雅安,我要我们在一起[J].课堂内外(高中版)(A版),2013(9):34-35.
-
10棉唐.特殊的养老[J].民间传奇故事,2014(6):35-35.
;