期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全学的新焦点——计算机取证
被引量:
7
<Etitle> One new focus of the computer security ——Computer Forensics
下载PDF
职称材料
导出
摘要
网络的普及使得计算机犯罪正成为目前刑事犯罪的新特点。但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍。于是计算机取证技术应运而生。本文介绍了计算机取证技术的基本要求、方法及发展。
作者
何明
机构地区
中山大学电子与通信工程系
出处
《计算机系统应用》
北大核心
2002年第7期42-43,共2页
Computer Systems & Applications
关键词
计算机安全学
计算机取证
计算机犯罪
法律效力
原始性
完整性
可信性
刑事犯罪
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
15
引证文献
7
二级引证文献
103
参考文献
1
1
Computer Forensics Definifions, http://www.forensics-intl.com/define.html.
同被引文献
15
1
俞晓秋.
全球信息网络安全动向与特点[J]
.现代国际关系,2002(2):23-27.
被引量:20
2
刘君.
用C语言实现对程序进行加密[J]
.微计算机信息,2005,21(3):201-202.
被引量:8
3
王丽娜,杨墨,王辉,郭攀峰.
基于NTFS文件系统的计算机取证[J]
.武汉大学学报(理学版),2006,52(5):519-522.
被引量:7
4
丁丽萍,王永吉.
计算机取证研究综述[J]
.通讯和计算机(中英文版),2005,2(8):1-9.
被引量:4
5
Dittrich D. Basic steps in forensic analysis of Unix systems. 2003.http:∥www. staff. washington. edu/dittrich/misc/forensics/
6
[8]余谋昌.高科技挑战道德[M].天津:天津科学技术出版社,2000.74.
7
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
8
风戈.
黑客年会敲响网络安全警钟[J]
.互联网周刊,2002(24):24-25.
被引量:1
9
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
10
赵小敏,陈庆章.
打击计算机犯罪新课题——计算机取证技术[J]
.信息网络安全,2002(9):23-25.
被引量:23
引证文献
7
1
赵利,郭志博.
电子证据质量保障研究[J]
.网络安全技术与应用,2008(9):46-48.
被引量:2
2
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
3
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
4
尉永青,刘培德.
计算机取证技术研究[J]
.信息技术与信息化,2005(4):84-86.
被引量:3
5
彭文华,徐继超.
浅论电子取证[J]
.佛山科学技术学院学报(社会科学版),2006,24(1):70-74.
被引量:4
6
覃如贤.
计算机取证及应注意的原则探讨[J]
.微计算机信息,2009,25(24):19-20.
被引量:2
7
胡勤霞.
法律技术条件下的计算机取证方法分析[J]
.通讯世界(下半月),2015(7):288-288.
被引量:2
二级引证文献
103
1
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
2
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
3
张彦芳,智会云.
IP追踪技术研究[J]
.职大学报,2009(4):77-78.
4
殷联甫.
计算机取证工具分析[J]
.计算机系统应用,2005,14(8):88-90.
被引量:8
5
陈章.
与学校学科特长相融合的计算机本科人才培养模式研究[J]
.理工高教研究,2005,24(5):95-96.
6
史伟奇,何平.
计算机取证专业课程建设的探讨[J]
.计算机教育,2006(2):34-36.
被引量:3
7
唐娟,王海平,孙国梓,陈丹伟.
电子数据取证及其有效性研究[J]
.计算机工程与应用,2006,42(10):115-117.
被引量:3
8
吴玉,李岚.
网络入侵分析与数字证据的研究[J]
.电脑与信息技术,2006,14(2):30-33.
9
段丹青,杨卫平,黄伟平.
计算机入侵动态取证技术研究[J]
.湖南公安高等专科学校学报,2005,17(6):67-70.
10
綦朝晖,孙济洲,郭琳琳.
一种基于计算机取证的信息一致性方案[J]
.计算机工程,2006,32(11):172-173.
被引量:3
1
何明.
计算机安全学的新焦点——计算机取证[J]
.网络安全技术与应用,2002(2):52-55.
2
魏仲山.
计算机安全学研究[J]
.天津大学学报,1990,23(3):1-9.
3
吴应良.
管理信息系统的安全问题与对策研究[J]
.计算机应用研究,1999,16(11):22-25.
被引量:31
4
康惠.
浅析计算机网络安全技术[J]
.科学与财富,2012(7):265-265.
5
陈卫,钱立志,丁燕.
信息安全性、可用性问题与对策研究[J]
.计算机工程与应用,2003,39(1):202-204.
被引量:8
6
刘克剡.
计算机网络系统的安全管理与实施策略[J]
.中南民族大学学报(自然科学版),2001,20(z1):57-60.
被引量:1
7
张艳.
法律维权的难点[J]
.法制与社会,2008(26).
8
秦升阳.
高句丽法律问题研究[J]
.中国边疆史地研究,2005,15(3):62-65.
被引量:4
9
秦中元,沈日胜,张群芳,狄予兴.
虚拟机系统安全综述[J]
.计算机应用研究,2012,29(5):1618-1622.
被引量:24
10
贺雯,贺美琴.
电子文件的证据效力研究[J]
.兰台世界(下半月),2008(9):17-18.
被引量:1
计算机系统应用
2002年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部