期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证的研究现状和展望
被引量:
20
下载PDF
职称材料
导出
摘要
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证 据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算 机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。
作者
赵小敏
陈庆章
机构地区
浙江工业大学信息工程学院
出处
《计算机安全》
2003年第32期65-66,共2页
Network & Computer Security
关键词
计算机犯罪
计算机取证
电子证据
犯罪学
分类号
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
100
引证文献
20
二级引证文献
49
同被引文献
100
1
乔智.
计算机证据取证之探索[J]
.计算机安全,2001(7):41-45.
被引量:2
2
张震,曹军梅.
网络取证系统的技术分析与模型实现[J]
.中国公共安全(学术版),2006(1):81-85.
被引量:3
3
高云.
网络犯罪的取证工具[J]
.国家安全通讯,2003(12):58-58.
被引量:1
4
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
5
耿俊燕,张连杰,吴灏,张原.
计算机取证技术与研究[J]
.网络安全技术与应用,2004(5):35-37.
被引量:4
6
张斌,李辉.
计算机取证有效打击计算机犯罪[J]
.网络安全技术与应用,2004(7):59-61.
被引量:13
7
董晓梅,王大玲,于戈,肖珂,杨景辉.
电子证据的获取及可靠性关键技术研究[J]
.计算机科学,2004,31(6):143-145.
被引量:12
8
齐莹素,佟晖.
浅谈计算机取证技术[J]
.北京人民警察学院学报,2005(1):34-36.
被引量:1
9
孙波,孙玉芳,张相锋,梁彬.
电子数据职证研究概述[J]
.计算机科学,2005,32(2):13-19.
被引量:13
10
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
引证文献
20
1
史伟奇,何平.
计算机取证专业课程建设的探讨[J]
.计算机教育,2006(2):34-36.
被引量:3
2
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
3
张基温,魏士靖.
关联规则技术在计算机犯罪取证中的应用[J]
.微计算机应用,2007,28(7):776-779.
被引量:3
4
毕晓冬.
计算机犯罪取证问题刍议[J]
.山东警察学院学报,2007,19(5):87-90.
5
于志宏,刘喆,赵阔,努尔布力,史光坤,胡亮.
基于网络动态取证系统的设计与实现[J]
.吉林大学学报(理学版),2008,46(4):716-720.
被引量:4
6
王新迎.
基于网络色情犯罪论坛数据库的取证系统研究[J]
.云南警官学院学报,2008(6):106-109.
被引量:2
7
王文亮.
基于WINDOWS日志的计算机取证技术的研究[J]
.中国外资,2010(12):177-177.
8
胡亮,王文博,赵阔.
计算机取证综述[J]
.吉林大学学报(信息科学版),2010,28(4):378-384.
被引量:11
9
张雪峰.
并行技术在取证工作中的应用[J]
.信息网络安全,2010(11):21-23.
10
徐秦,赵希晶.
浅析计算机取证技术[J]
.价值工程,2011,30(12):175-175.
二级引证文献
49
1
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
2
貊猛,郭鑫.
计算机安全取证技术研究[J]
.西安邮电学院学报,2007,12(3):80-85.
被引量:2
3
唐跃进.
计算机取证专业课程体系建设研究[J]
.电信科学,2010,26(S2):183-186.
被引量:3
4
胡继光.
计算机取证实验教学研究[J]
.电信科学,2010,26(S2):193-195.
被引量:5
5
刘品新.
电子取证的法律规制[J]
.法学家,2010(3):73-82.
被引量:44
6
胡亮,王文博,赵阔.
计算机取证综述[J]
.吉林大学学报(信息科学版),2010,28(4):378-384.
被引量:11
7
李步升.
基于NTFS的计算机反取证研究与实现[J]
.计算机工程,2010,36(19):274-276.
被引量:4
8
贾实真.
试论基于数据挖掘的计算机动态取证技术[J]
.电脑与电信,2010(10):56-57.
被引量:1
9
胡琦伟,陈显龙,叶贤良.
基于NTFS文件系统的数字证据收集技术[J]
.电脑编程技巧与维护,2011(4):98-100.
10
刘琦.
数字图像LSB位平面中机密信息的嵌入及实现[J]
.福建电脑,2011,27(1):3-4.
1
郑羽.
俄美关系的现状和展望[J]
.东欧中亚研究,1995(6):64-68.
被引量:1
2
青锋.
中国行政复议制度的发展、现状和展望[J]
.上海政法学院学报(法治论丛),2006,21(1):16-30.
被引量:20
3
赵小敏,陈庆章.
计算机取证的研究现状及趋势[J]
.网络安全技术与应用,2003(9):32-35.
被引量:16
4
吴传敏,尚林杰.
为使“千里眼”看得更远更清[J]
.公民与法(检察版),2013(4):24-24.
5
李顺德.
集成电路产业的发展和知识产权保护[J]
.电子知识产权,2011(10):92-98.
被引量:3
6
王旭坤.
我国“紧急状态”的立法现状和展望[J]
.中国减灾,2004(7):40-41.
7
王建国,席文彬.
国内关于“中国梦”的研究现状和展望[J]
.中共南京市委党校学报,2014(1):21-28.
被引量:3
8
宋晓路.
关于数字图书馆中的著作权问题及对策思考[J]
.东方企业文化,2010(14):143-143.
9
钟华.
新刑诉法下电子数据相关问题的探讨[J]
.法制与社会(旬刊),2014(7):85-86.
10
曹德仁.
论我国民事诉讼电子证据的法律地位[J]
.商场现代化,2011(22):30-30.
计算机安全
2003年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部