期刊文献+

计算机网络犯罪及其取证初探 被引量:5

Cyber crime investigation and it's electronic evidence-collecting techniwues
下载PDF
导出
摘要 计算机网络犯罪形形色色,但都会被计算机系统或网络设备“记录”下数据。计算机取证(Computerforensics)又称为数字取证或电子取证,是对计算机犯罪的证据进行获取、保存、分析和出示,它实质上是一个详细扫描计算机系统以及重建入侵事件的过程。计算机取证既需要应用数据,又需要有些软件或工具在运行过程中产生的记录运行状态和操作结果的系统数据。 With the rapid development of network technology, the problems of network security become more and more severe. In this paper, a survey presents on various aspects of computer cyber crime form the basic concepts to the principal problems and the underlying investigation techniques, including intrusion detection technology, data mining technology, honey pot technology, and so on.
作者 王刚
机构地区 四川警察学院
出处 《四川警官高等专科学校学报》 2006年第4期52-58,共7页
关键词 网络犯罪侦查 计算机取证 电子证据 Cyber Crime Investigation Computer Forensics Electronic Evidence
  • 相关文献

参考文献3

二级参考文献12

  • 1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
  • 8Dittrich D. Basic steps in forensic analysis of Unix systems. 2003.http:∥www. staff. washington. edu/dittrich/misc/forensics/
  • 9钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
  • 10何明.计算机安全学的新焦点——计算机取证[J].计算机系统应用,2002,11(7):42-43. 被引量:7

共引文献206

同被引文献17

  • 1刘颖,李静.加拿大电子证据法对英美传统证据规则的突破[J].河北法学,2006,24(1):125-128. 被引量:17
  • 2熊志海,王莉.诉讼证据存在形式的信息解读——兼论电子证据的性质及其归属[J].重庆社会科学,2006(1):86-90. 被引量:9
  • 3廖明.电子证据对传统传闻规则的冲击及传闻规则对电子证据的回应-以刑事诉讼为视角[J/OL].京师刑事法治网.(2006-08-09)[2010-02-26].http://www.criminallawbnu.cn/criminal/Info/showpage.asp showhead=&ProgramID=150&pkID=9022.
  • 4公安部.公安机关打击利用互联网违法犯罪活动典型案例公布[EB/OL].http://www.mps.gov.cn/n16/n1252/n1762/n2452/137073.html.2007-04-13.
  • 5廖明.电子证据对传统传闻规则的冲击及传闻规则对电子证据的回应:以刑事诉讼为视角[EB/OL].http://www.criminallawbnu.cn/crimina]/Info/showpage.asp?showhead=&ProgramID=150&pkID=9022.2010-02-26.
  • 6廖明.电子证据对传统传闻规则的冲击及传闻规则对电子证据的回应-以刑事诉讼为视角[EB/OL].(2006-08-09)[2010-02-26].http://www.criminallawbnu.cn/criminal/Info/showpage.asp?showhead=&ProgramID=150&p.
  • 7皮勇.网络安全法原理[M].北京:中国人民公安大学出版社,2008:3-352.
  • 8曹岳,尤扬.浅析网上银行客户身份鉴别安全[A].第26次全国计算机安全学术交流会论文集[C].2011.(9):208-210.
  • 9刘洋洋.谈计算机网络犯罪及其技术防范[J].辽宁警专学报,2008,10(3):52-54. 被引量:3
  • 10张治军,陈凤.浅谈计算机网络犯罪及其防范[J].湖南公安高等专科学校学报,2008,20(2):76-79. 被引量:3

引证文献5

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部