期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论黑客入侵的网络取证
被引量:
5
The Difficulties and Measures in Computer Forensics for Network Gambling
在线阅读
下载PDF
职称材料
导出
摘要
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。
作者
张俊
麦永浩
张天长
机构地区
湖北警官学院信息技术系
出处
《警察技术》
2006年第4期21-23,共3页
Police Technology
关键词
计算机犯罪
网络取证
证据处理
分类号
D918.2 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
18
引证文献
5
二级引证文献
17
同被引文献
18
1
王晓平.
恶意代码的入侵检测技术研究[J]
.哈尔滨职业技术学院学报,2010(3):124-125.
被引量:5
2
董晓梅,王大玲,于戈,肖珂,杨景辉.
电子证据的获取及可靠性关键技术研究[J]
.计算机科学,2004,31(6):143-145.
被引量:12
3
杨永川,李岩.
电子证据取证技术的研究[J]
.中国人民公安大学学报(自然科学版),2005,11(1):66-69.
被引量:14
4
徐晓琴,龚俭,周鹏.
网络取证系统及工具分析[J]
.微机发展,2005,15(5):139-141.
被引量:4
5
殷联甫.
计算机反取证技术研究[J]
.计算机系统应用,2005,14(10):46-49.
被引量:10
6
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
7
张有东,王建东,叶飞跃,陈惠萍,李涛.
网络取证及其应用技术研究[J]
.小型微型计算机系统,2006,27(3):558-562.
被引量:11
8
于淼,孙睿.
计算机取证综述[J]
.北京联合大学学报,2007,21(2):49-53.
被引量:7
9
张基温,魏士靖.
关联规则技术在计算机犯罪取证中的应用[J]
.微计算机应用,2007,28(7):776-779.
被引量:3
10
蒋平;杨莉莉.电子证据[M]北京:清华大学出版社,2007102-103.
引证文献
5
1
陈华,蒋文保,陈德礼,许能.
高速网络取证的数据分析模型[J]
.赤峰学院学报(自然科学版),2009,25(10):17-18.
2
杜威,彭建新,杨奕琦.
网络电子证据取证技术与反取证技术研究[J]
.政法学刊,2011,28(6):113-116.
被引量:5
3
杜威,彭建新,杨奕琦.
网络电子证据取证技术研究[J]
.广东公安科技,2012,20(1):38-41.
被引量:7
4
杜威,杨奕琦.
基于数据挖掘技术的网络取证系统模型研究[J]
.中国人民公安大学学报(自然科学版),2012,18(4):42-44.
被引量:4
5
王鸿南,陈超.
网络取证方式及案例分析[J]
.法制与社会(旬刊),2017,0(3):50-51.
被引量:1
二级引证文献
17
1
黄文,庞荣,荣卓波.
基于云计算平台的新型电子取证研究[J]
.中国刑事法杂志,2013(10):61-65.
被引量:21
2
王毅,高博,于晓东.
移动信息设备保密技术检查研究[J]
.自动化与仪器仪表,2014(6):15-17.
3
陈小华.
论大数据技术对公安工作的影响[J]
.新疆警官高等专科学校学报,2014,34(4):17-20.
被引量:8
4
王玉龙.
网络犯罪电子取证的程序规范[J]
.浙江警察学院学报,2015,27(2):32-34.
被引量:5
5
欧阳爱辉.
我国侦查中大数据挖掘技术应用法律引导的思考[J]
.广西社会主义学院学报,2015,26(4):102-106.
6
李瑞俊,高霞.
网络传输计算机证据的有效保护[J]
.现代电子技术,2015,38(24):53-55.
7
林立友,齐战胜,黄超.
网络取证的发展现状及发展趋势[J]
.保密科学技术,2013,0(1):26-30.
被引量:5
8
陆莉芳.
基于Windows日志安全保护的计算机取证技术研究[J]
.新教育时代(电子杂志),2016,0(5):70-70.
9
姚远.
浅析“资产解冻”类诈骗犯罪的防控对策[J]
.公安理论与实践(上海公安高等专科学校学报),2017,27(5):34-43.
10
李亚轩.
信息化警务模式下网络取证技术完善的研究[J]
.网络安全技术与应用,2018(5):100-101.
被引量:2
1
杨继武.
对计算机取证技术的一些探讨[J]
.制造业自动化,2012,34(5):67-69.
被引量:4
2
陶忠祥,刘泽乾,张伟东.
信息融合中的伪证据处理[J]
.系统工程与电子技术,2002,24(9):7-8.
被引量:3
3
许燕.
数据挖掘技术在信息安全证据处理中的应用[J]
.物联网技术,2013,3(2):46-48.
4
杨明顺,林志航,李言,李鹏阳,袁启龙.
产品总体方案评价与优选的证据推理决策[J]
.工程图学学报,2006,27(2):32-38.
被引量:2
5
张慧敏,钱亦萍,郑庆华,董世杰,管晓宏.
集成化网络安全监控平台的研究与实现[J]
.通信学报,2003,24(7):155-163.
被引量:13
警察技术
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部