出处
《信息网络安全》
2004年第3期26-28,共3页
Netinfo Security
同被引文献39
-
1朱狄敏.网络时代与网络公证[J].中国司法,2003(6):50-51. 被引量:1
-
2白世宏,余松毅.网络公证之现况与前景[J].中国司法,2002(7):48-49. 被引量:6
-
3钟秀玉,凌捷.计算机动态取证的数据分析技术研究[J].计算机应用与软件,2004,21(9):26-27. 被引量:19
-
4丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,16(2):260-275. 被引量:84
-
5安德智.计算机取证技术应用[J].计算机安全,2006(9):68-71. 被引量:7
-
6史伟奇,张波云,刘运.基于木马的计算机监控和取证系统研究[J].计算机工程与设计,2007,28(10):2300-2302. 被引量:1
-
7CNNIC.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/download/2005/2005011801.pdf,2005-02-01/2005-03-19.
-
8YASINSAC. Computer forensics education[J]. IEEE Security & Privacy Magazine, 2003,1(4):15-23.
-
9KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002..
-
10MARK Reith, CLINT Carr, GREGG Gunsch.An examination of digital forensic models[J].International Journal of Digital Evidence. 2002, 1 (3):25-28.
引证文献6
-
1陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741. 被引量:49
-
2高献伟,郑捷文,杨泽明,许榕生.智能网络取证系统[J].计算机仿真,2006,23(3):95-98. 被引量:5
-
3郭欣阳.网络公证的法律规制[J].山东警察学院学报,2009,21(6):94-102. 被引量:7
-
4郝姗姗,陈红玉.计算机犯罪案件动态取证系统的研究与设计[J].铁道警官高等专科学校学报,2011,21(3):57-60. 被引量:2
-
5许慧敏.析检察机关电子数据现场勘验取证工作[J].安徽电气工程职业技术学院学报,2013,18(2):37-40. 被引量:3
-
6宋小芹.计算机主机隐秘信息取证技术的应用研究[J].信息与电脑,2016,28(1):173-173. 被引量:1
二级引证文献67
-
1杨海峰.证据保全公证基本概念及完善路径[J].法制与社会(旬刊),2019,0(35):98-99.
-
2刘桂英.Windows操作系统日志安全的防范手段及设想[J].硅谷,2009(20):114-114. 被引量:1
-
3夏冰,席丽萍,李瑞华,郑秋生.面向有效性研判的终端安全深度测评技术[J].保密科学技术,2012(11):57-60. 被引量:1
-
4王静.浅谈计算机取证[J].法制与社会,2008(21).
-
5王英,邓亚平,曾立梅.遗传算法在入侵检测中的应用[J].重庆邮电学院学报(自然科学版),2006,18(2):261-263. 被引量:9
-
6王丽娜,杨墨,王辉,郭攀峰.基于NTFS文件系统的计算机取证[J].武汉大学学报(理学版),2006,52(5):519-522. 被引量:7
-
7张新刚,刘妍.计算机取证技术研究[J].计算机安全,2007(1):17-20. 被引量:11
-
8王一淼,彭宏,陈龙.基于入侵检测系统的主动取证方法[J].计算机应用研究,2007,24(5):278-279. 被引量:4
-
9马永波,陈龙,王国胤,聂能,黎龙.基于有限状态机的一种事件重建算法[J].计算机应用研究,2007,24(6):101-103. 被引量:1
-
10宋秀丽,陈龙,邓红耀.计算机取证课程实验教学探讨[J].实验室研究与探索,2007,26(6):47-51. 被引量:12
-
1张伟国.浅谈计算机取证的现状及发展前景[J].广西师范学院学报(哲学社会科学版),2010,31(S2):67-68.
-
2胡鹏,金鑫.浅谈计算机取证技术及其发展方向[J].科协论坛(下半月),2007(9):106-107.
-
3杨莉.计算机犯罪及取证的研究[J].电脑知识与技术,2011,7(10X):7354-7355.
-
4桂旺,赫捷.“程序炸弹”毁了谁?[J].公民与法治,2005(4):45-46.
-
5刘爽.浅谈计算机取证[J].黑龙江科技信息,2013(28):170-170. 被引量:1
-
6孙兵,姬可理,张丽,许丹丽.光纤传感器在武器平台和警戒监测系统中的应用[J].光纤光缆传输技术,2012(3):32-35.
-
7詹妮.完美的予和盾——自动化犯罪与自动化安全[J].信息网络安全,2001(2):46-48.
-
8戴士剑,王中杰,刘品新.计算机网络环境下的司法应用探究[J].中国信息安全,2012(6):81-86.
-
9曾勤,黄华.现场电子证据的勘查[J].中国公共安全(学术版),2009(3):48-55. 被引量:3
-
10社交网站沦为网络犯罪工具[J].中国社会导刊,2008(34):6-6.
;