摘要
以数字技术为基础的计算机信息时代已来临,计算机取证技术的讨论和研究大多围绕计算机取证程序、原则和相关取证检验技术展开。本文从当前犯罪现场勘验实际情况出发,讨论现场勘验技术员在犯罪现场取证数字证据时应遵循的技术方法和需要注意的问题。
参考文献5
-
1Peter Stephenson. Investigating Computer-Related Crime[M].{H}CRC Press,2000. 被引量:1
-
2胡亮,王文博,赵阔.计算机取证综述[J].吉林大学学报(信息科学版),2010,28(4):378-384. 被引量:11
-
3佟德鑫.谈计算机取证[J].辽宁警专学报,2006,8(6):42-44. 被引量:2
-
4麦永浩,徐云峰.计算机取证技术研究[J].警察技术,2006(4):6-10. 被引量:7
-
5丁丽萍.论计算机取证的原则和步骤[J].中国人民公安大学学报(自然科学版),2005,11(1):70-73. 被引量:19
二级参考文献30
-
1耿俊燕,张连杰,吴灏,张原.计算机取证技术与研究[J].网络安全技术与应用,2004(5):35-37. 被引量:4
-
2丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,16(2):260-275. 被引量:84
-
3张晶,刘焱.高智能犯罪研究[J].法学,2005(3):80-84. 被引量:5
-
4丁丽萍,王永吉.多维计算机取证模型研究[J].计算机安全,2005(11):5-9. 被引量:9
-
5TOBIAS NIPKOW,LAWRENCE C PAULSON,MARKUS WENZEL.Lecture Notes in Computer Science[M].Berlin:Springer,2001:22-36. 被引量:1
-
6KRUSE W G,HEISER J G.Computer Forensics:Incident Response Essentials[M].[S.l.]:Addison-Wesley Professional,2002:11-35. 被引量:1
-
7MICHAEL R,ANDERSON.Computer Evidence Processing:the Important First Step-Safe Seizure of the Computer[DB/OL].[2010-02-03].http://www.forensics-intl.com. 被引量:1
-
8BRAIN CARRIER,EUGENE H,SPAFFORD.Getting Physical with the Digital Investigation Process[J].International Journal of Digital Evidence,2003,2(2):155-157. 被引量:1
-
9ROBERTTO OBIALERO.Forensic Analysis of a Compromised Intranet Server[DB/OL].(2006-03-03).http://www.sans.org/reading_room/whitepapers/forensics/. 被引量:1
-
10COREY VICKA,PETERMAN CHARLES,SHEARINS SYBIL,et al.Network Analysis[J].IEEE Computer Society,2006,6(6):60-66. 被引量:1
共引文献35
-
1王道春.网络色情案件取证[J].北京人民警察学院学报,2009(5):49-53.
-
2张振坤,李波阳.网络色情犯罪给我国侦查工作带来的挑战与对策[J].湖南公安高等专科学校学报,2010,22(3):28-31.
-
3苗得水,夏虹.Android系统手机电子数据取证研究[J].中国刑警学院学报,2015(1):49-50. 被引量:1
-
4刘东辉,王树明,张庆生.基于数据挖掘的计算机动态取证系统[J].微计算机信息,2005,21(11X):82-84. 被引量:14
-
5吴珊,兰义华.计算机取证技术研究[J].湖北工业大学学报,2006,21(4):36-39. 被引量:6
-
6马宁.谈计算机犯罪案件的现场勘查方法[J].理论界,2007(5):88-89.
-
7滕萍,黄沙.谈数字取证技术的实现与规范[J].辽宁警专学报,2008,10(3):63-64.
-
8赵倩,曹天杰,耿涛.论计算机取证[J].计算机安全,2008(8):67-70. 被引量:2
-
9黄步根,黄政,赵兵.鉴定木马程序来源的两种方法[J].中国司法鉴定,2009(3):79-82. 被引量:4
-
10张彩丽,杜彦辉.网络赌博犯罪案件解析[J].信息网络安全,2010(6):4-5. 被引量:2
同被引文献20
-
1庄乾龙,朱腾飞.大数据时代刑事电子数据证据概念辨析[J].河南司法警官职业学院学报,2019,0(4):75-81. 被引量:3
-
2王芳.数字证据的性质及相关规则[J].法学,2004(8):72-79. 被引量:12
-
3汪晓燕,卢宏.参考文献中网络信息资源引用规范化问题的思考[J].现代情报,2005,25(5):6-7. 被引量:5
-
4王俊.数字证据完整性证明方法研究——安全的、可供审计的数字时间戳证明方法[J].四川警官高等专科学校学报,2007,19(6):58-62. 被引量:1
-
5游君臣.基于SSL的数字证据保护机制的安全解决方案[J].绵阳师范学院学报,2008,27(5):93-97. 被引量:1
-
6廖根为.数字证据概念与特点分析[J].江淮论坛,2010(3):136-139. 被引量:3
-
7顾韵华,何燕秀.PKI/PMI安全模型及在数字版权交易平台中的应用[J].武汉理工大学学报,2010,32(16):80-83. 被引量:3
-
8李炳龙,王鲁,陈性元.数字取证技术及其发展趋势[J].信息网络安全,2011(1):52-55. 被引量:13
-
9杜志淳,廖根为.数字证据、电子证据、科学证据、电子记录概念比较分析[J].中国司法鉴定,2011(4):64-68. 被引量:8
-
10戴莹.电子证据及其相关概念辨析[J].中国刑事法杂志,2012(3):73-77. 被引量:36
-
1黄顺忠,曾伟军.利用视频监控为现场勘验服务的几点体会[J].海峡科学,2016,0(10):51-52. 被引量:1
-
2BitSureI现场勘验取证系统[J].警察技术,2011(6):76-76.
-
3杜威,彭建新,杨奕琦.网络电子证据取证技术研究[J].广东公安科技,2012,20(1):38-41. 被引量:7
-
4郭鹏.浅探网络电子证据取证技术研究[J].电子制作,2014,22(12X):263-264. 被引量:3
-
5戴士剑,王中杰,刘品新.计算机网络环境下的司法应用探究[J].中国信息安全,2012(6):81-86.
-
6郑井运,刘丽莉.现场勘验分析比对系统的设计与实现[J].广东公安科技,2013,21(4):33-37.
-
7三星智能数码复合机[J].办公自动化,2015,0(16):18-18.
-
8燕鹏翔.电子数据取证方法的探究[J].科技创新与应用,2016,6(32):99-99. 被引量:1
-
9张志汖,戴天岳,沈明昌,贺宇才.移动恶意代码攻击数字证据取证调查处理程序之研究[J].计算机科学,2015,42(B10):55-64.
-
10张志汖,张英杰.高级持续性威胁攻击取证分析调查作业程序之研究[J].计算机科学,2016,43(B12):43-52.