期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络电子证据取证技术综述
被引量:
8
Review of internet electronic evidence collection
在线阅读
下载PDF
职称材料
导出
摘要
本文综述了网络电子证据的相关概念、特点、取证技术以及发展趋势。
The conception,characteristics and collecting techniques of internet digital evidence were reviewed in this paper.
作者
杜威
彭建新
毛莉
机构地区
广东警官学院计算机系
出处
《刑事技术》
2011年第2期26-28,共3页
Forensic Science and Technology
基金
2009广东警官学院科研项目(NO:2009-Y09)
关键词
网络犯罪
电子证据
网络取证
cyber criminals
electronic evidence
分类号
DF795.2 [医药卫生—法医学]
引文网络
相关文献
节点文献
二级参考文献
46
参考文献
6
共引文献
28
同被引文献
38
引证文献
8
二级引证文献
46
参考文献
6
1
李苹,陈立毅.
刑事电子证据的收集与运用问题研究[J]
.贵州警官职业学院学报,2009,21(4):54-60.
被引量:5
2
张有东,王建东,叶飞跃,陈惠萍,李涛.
网络取证及其应用技术研究[J]
.小型微型计算机系统,2006,27(3):558-562.
被引量:11
3
王晓平.
恶意代码的入侵检测技术研究[J]
.哈尔滨职业技术学院学报,2010(3):124-125.
被引量:5
4
王亮,杨永川.
网络取证与分析技术初探[J]
.网络安全技术与应用,2008(3):35-37.
被引量:2
5
于淼,孙睿.
计算机取证综述[J]
.北京联合大学学报,2007,21(2):49-53.
被引量:7
6
殷联甫.
计算机反取证技术研究[J]
.计算机系统应用,2005,14(10):46-49.
被引量:10
二级参考文献
46
1
姚建国,赵战生.
计算机犯罪取证学之入侵追踪技术分析[J]
.通信技术,2003,36(4):82-84.
被引量:4
2
王宇.
浅析电子证据及其提取固定[J]
.北京人民警察学院学报,2004(4):23-25.
被引量:4
3
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
4
王立功,吴开兴,郑凤.
计算机取证技术在打击网络犯罪中的应用[J]
.计算机时代,2005(1):13-14.
被引量:6
5
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
6
关非.
小荷才露尖尖角——国内计算机取证技术市场面面观[J]
.信息网络安全,2005(9):18-20.
被引量:5
7
Edward Wilding,Sweet & Maxwell.Computer evidence:a forensic investigations handbook[Z].Computer Fraud & Security,January 1997,Elsevier Ltd.
8
Marcus Ranum.Network flight recorder[EB/OL].http://www.ranum.com.
9
Beebe Clark.A hierarchical,objectives-based framework for the digital investigations process[Z].DFRWS,Baltimore,Maryland,August 2004.
10
Vicka Corey et al.Network forensics analysis[C].IEEE Internet Computing,November,December 2002.
共引文献
28
1
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:20
2
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
3
王彩玲,陈贺明.
浅析计算机犯罪取证与反取证[J]
.吉林公安高等专科学校学报,2007,22(2):13-15.
被引量:4
4
万雪勇.
我国计算机取证面临的问题[J]
.江西公安专科学校学报,2007(6):74-77.
被引量:4
5
赵洁.
博客现状及其取证的研究[J]
.吉林公安高等专科学校学报,2008,23(4):44-46.
6
崔学敏,王丽雅,赵文靖.
加强预防检测,提高企业网安全[J]
.山西电子技术,2008(4):56-57.
7
张美芳.
电子文件真伪鉴定方法的研究[J]
.机电兵船档案,2009(1):44-47.
被引量:1
8
李连民,吴庆涛,曹峰.
基于蜜罐技术的网络取证研究[J]
.网络安全技术与应用,2009(5):50-51.
9
王灿,秦志光.
一种基于对称加密和隐写术的反取证方法[J]
.南京邮电大学学报(自然科学版),2009,29(3):27-31.
被引量:2
10
曾学军.
计算机取证技术的发展困境与前景[J]
.商业时代,2009(28):107-108.
被引量:3
同被引文献
38
1
杨国明.
网络支付产业链分析[J]
.东南大学学报(哲学社会科学版),2006,8(S1):101-103.
被引量:6
2
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
3
王晓平.
恶意代码的入侵检测技术研究[J]
.哈尔滨职业技术学院学报,2010(3):124-125.
被引量:5
4
杨永川,李岩.
电子证据取证技术的研究[J]
.中国人民公安大学学报(自然科学版),2005,11(1):66-69.
被引量:14
5
刘尊.
基于需求的网络电子取证过程模型[J]
.计算机应用与软件,2005,22(11):128-130.
被引量:5
6
许榕生.
中国数字取证的发展现状[J]
.中国教育网络,2007(8):26-27.
被引量:5
7
麦水浩,徐伟,聂毅.
解密电子信息的证据可采性及证明力研究[J]
.信息网络安全,2007(9):19-21.
被引量:1
8
Halpern J Y.Evidence with Uncertain Likelihoods. Pro-ceedings of the 21st Conference on Uncertainty in Artificial In-telligence . 2005
9
Mell P,Grance T.The NIST Definition of Cloud Computing. . 2011
10
Vaquero L M,Rodero-Merino L,Caceres J,et al.A break in theclouds:towards a cloud definition. ACM SIGCOMM Com-puter Communication Review . 2008
引证文献
8
1
王晓平.
恶意代码的入侵检测技术研究[J]
.哈尔滨职业技术学院学报,2010(3):124-125.
被引量:5
2
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:20
3
罗文华.
Windows环境下可执行文件操作痕迹分析方法[J]
.刑事技术,2013,38(4):61-63.
被引量:2
4
李涛.
网络支付中可能涉入罪名及侦查取证分析[J]
.石河子大学学报(哲学社会科学版),2015,29(6):59-66.
被引量:4
5
林立友,齐战胜,黄超.
网络取证的发展现状及发展趋势[J]
.保密科学技术,2013,0(1):26-30.
被引量:5
6
翟振兴,杨仕海.
基于社交网络的电子证据取证方法探讨[J]
.网络安全技术与应用,2017(1):141-142.
被引量:3
7
李亚轩.
信息化警务模式下网络取证技术完善的研究[J]
.网络安全技术与应用,2018(5):100-101.
被引量:2
8
吕金峰,李重阳,王俪睿.
网络涉毒犯罪的电子证据研究[J]
.中国公共安全(学术版),2018(1):103-106.
被引量:5
二级引证文献
46
1
张建凤.
公证制度在网络取证中的适用分析[J]
.法制博览,2019,0(32):135-136.
2
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:20
3
杜威,彭建新,毛莉.
网络电子证据取证技术综述[J]
.刑事技术,2011,36(2):26-28.
被引量:8
4
杜威,彭建新,杨奕琦.
网络电子证据取证技术与反取证技术研究[J]
.政法学刊,2011,28(6):113-116.
被引量:5
5
杜威,彭建新,杨奕琦.
网络电子证据取证技术研究[J]
.广东公安科技,2012,20(1):38-41.
被引量:7
6
任长普.
防范SQL注入的应用分析[J]
.电子设计工程,2012,20(16):149-151.
被引量:2
7
马国富,王子贤,王揆鹏.
基于证据链的电子司法鉴定模型[J]
.河北大学学报(自然科学版),2013,33(3):317-323.
被引量:2
8
张晋.
云存储侦查策略研究[J]
.安徽警官职业学院学报,2013,12(6):88-90.
9
黄文,庞荣,荣卓波.
基于云计算平台的新型电子取证研究[J]
.中国刑事法杂志,2013(10):61-65.
被引量:21
10
赵斌,何泾沙,万雪姣,张玉强,刘公政.
针对安卓移动终端设备的数据取证技术分析[J]
.警察技术,2014(3):79-82.
被引量:7
1
杨瑜娴,刘显鹏.
常见电子证据收集程序探析[J]
.西南交通大学学报(社会科学版),2014,15(1):50-55.
被引量:4
2
吴胜益.
细菌识别技术及其应用[J]
.中国公共安全(学术版),2011(1):23-26.
刑事技术
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部