期刊文献+
共找到8,150篇文章
< 1 2 250 >
每页显示 20 50 100
刑事诉讼中口供规则体系论纲 被引量:27
1
作者 汪建成 孙远 《北京大学学报(哲学社会科学版)》 CSSCI 北大核心 2002年第2期73-81,共9页
在刑事诉讼中 ,完整的口供规则体系与口供的范围、口供的真实性、相关性等理论密切相关 ,而建立在这些基本理论之上的口供规则体系应当围绕取证规则、质证规则、排除规则和补强规则这四个方面构建。这四个方面的规则应当是密不可分、相... 在刑事诉讼中 ,完整的口供规则体系与口供的范围、口供的真实性、相关性等理论密切相关 ,而建立在这些基本理论之上的口供规则体系应当围绕取证规则、质证规则、排除规则和补强规则这四个方面构建。这四个方面的规则应当是密不可分、相辅相成的。只有构建一个完整的口供规则体系 。 展开更多
关键词 口供 取证 质证 证据排除 补强证据
原文传递
深度伪造与检测技术综述 被引量:31
2
作者 李旭嵘 纪守领 +5 位作者 吴春明 刘振广 邓水光 程鹏 杨珉 孔祥维 《软件学报》 EI CSCD 北大核心 2021年第2期496-518,共23页
深度学习在计算机视觉领域取得了重大成功,超越了众多传统的方法.然而近年来,深度学习技术被滥用在假视频的制作上,使得以Deepfakes为代表的伪造视频在网络上泛滥成灾.这种深度伪造技术通过篡改或替换原始视频的人脸信息,并合成虚假的... 深度学习在计算机视觉领域取得了重大成功,超越了众多传统的方法.然而近年来,深度学习技术被滥用在假视频的制作上,使得以Deepfakes为代表的伪造视频在网络上泛滥成灾.这种深度伪造技术通过篡改或替换原始视频的人脸信息,并合成虚假的语音来制作色情电影、虚假新闻、政治谣言等.为了消除此类伪造技术带来的负面影响,众多学者对假视频的鉴别进行了深入的研究,并提出一系列的检测方法来帮助机构或社区去识别此类伪造视频.尽管如此,目前的检测技术仍然存在依赖特定分布数据、特定压缩率等诸多的局限性,远远落后于假视频的生成技术.并且不同学者解决问题的角度不同,使用的数据集和评价指标均不统一.迄今为止,学术界对深度伪造与检测技术仍缺乏统一的认识,深度伪造和检测技术研究的体系架构尚不明确.回顾了深度伪造与检测技术的发展,并对现有研究工作进行了系统的总结和科学的归类.最后讨论了深度伪造技术蔓延带来的社会风险,分析了检测技术的诸多局限性,并探讨了检测技术面临的挑战和潜在研究方向,旨在为后续学者进一步推动深度伪造检测技术的发展和部署提供指导. 展开更多
关键词 深度学习 深度伪造 假视频 取证 检测技术
下载PDF
垃圾短信的识别与追踪研究 被引量:21
3
作者 张燕 傅建明 《计算机应用研究》 CSCD 北大核心 2006年第3期245-247,共3页
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼... 首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。 展开更多
关键词 短信 垃圾短信 内容服务商 追踪 取证
下载PDF
取证主体合法性理论批判 被引量:26
4
作者 万毅 《江苏行政学院学报》 CSSCI 北大核心 2010年第5期110-115,共6页
取证主体合法,即收集、获取证据的主体限于法定司法人员,被我国传统证据法学理论视为证据合法性的重要内容和基本要素之一。虽然取证主体合法性理论在我国现行刑事诉讼立法上并无直接、明确的法律条文倚为支撑,但却深刻地影响到我国刑... 取证主体合法,即收集、获取证据的主体限于法定司法人员,被我国传统证据法学理论视为证据合法性的重要内容和基本要素之一。虽然取证主体合法性理论在我国现行刑事诉讼立法上并无直接、明确的法律条文倚为支撑,但却深刻地影响到我国刑事司法实践,被实务部门奉为圭臬并以之作为判断证据合法性的重要标准。依据取证主体合法性理论,取证主体限于法定的刑事司法机关及其工作人员,其他机关或个人均不具有取证的主体资格,其所获证据不具有证据能力,不得直接作为证据在刑事诉讼中使用。然而,由于法解释上缺乏依据、法理基础缺位以及法实践中导致的悖论,我国传统证据法学所主张的取证主体合法性理论其实并不是一项科学合理的证据学理论,应当予以扬弃。 展开更多
关键词 证据 证据合法性 取证 取证主体 非法证据
下载PDF
我国性骚扰问题的现状及其法律思考 被引量:17
5
作者 李宝珍 《中央政法管理干部学院学报》 2000年第6期26-29,共4页
关键词 中国 性骚扰 概念 法律处理 立法 取证
下载PDF
论“欺骗取证”的正当性及限制适用——我国《刑事诉讼法》修改之管见 被引量:29
6
作者 何家弘 《政治与法律》 CSSCI 北大核心 2012年第1期20-25,共6页
在古代的断案智慧和现代的审讯策略中都包含着带有欺骗性质的取证方法。适度的欺骗取证具有正当性,因为其目的是正确的,其方法是适当的。我国现行《刑事诉讼法》第43条的相关规定不尽合理,应该进行修正。这个问题背后所隐含的是刑事司... 在古代的断案智慧和现代的审讯策略中都包含着带有欺骗性质的取证方法。适度的欺骗取证具有正当性,因为其目的是正确的,其方法是适当的。我国现行《刑事诉讼法》第43条的相关规定不尽合理,应该进行修正。这个问题背后所隐含的是刑事司法的价值定位。 展开更多
关键词 取证 欺骗 正当性 刑事诉讼法
下载PDF
《刑法修正案(八)》中“扒窃”的司法实践认定 被引量:26
7
作者 吴加明 《中国检察官》 2011年第14期23-24,共2页
本文案例启示:扒窃行为不但侵害公民财产权,也危害公众的安全感,并且取证难、不易查处,因此《刑法修正案(八)》将其单独作为盗窃的一种,入罪没有情节和数额限制。是否构成扒窃往往涉及罪与非罪问题。
关键词 刑法修正案 司法实践 公民财产权 罪与非罪 安全感 取证 查处 盗窃
原文传递
关于建立调查令制度若干问题研究 被引量:18
8
作者 王建平 《政治与法律》 CSSCI 北大核心 2002年第6期86-90,共5页
本文在借鉴两大法系国家和我国其他地区立法基础上,结合上海法院实施调查令制度的实践,对调查令制度的含义、特征及其在诉讼中的法律地位、建立符合我国实际情况的民事诉讼调查令制度的基本构想,以及在实施调查令制度中迫切需要研究解... 本文在借鉴两大法系国家和我国其他地区立法基础上,结合上海法院实施调查令制度的实践,对调查令制度的含义、特征及其在诉讼中的法律地位、建立符合我国实际情况的民事诉讼调查令制度的基本构想,以及在实施调查令制度中迫切需要研究解决的一些配套措施等进行阐述。旨在建立当事人取证保障规则,为民事诉讼证据立法提供参考意见。 展开更多
关键词 制度 民事诉讼证据 法院 立法基础 取证 当事人 两大法系 保障 法律地位 国家
下载PDF
网络时代知识产权犯罪问题研究及其对策 被引量:20
9
作者 崔立红 秦野 《知识产权》 CSSCI 2001年第4期3-7,共5页
一、网络上知识产权犯罪的现状据统计,在社会经济愈来愈依赖知识产权生产和传播的美国,1997年版权、商标、商业秘密侵权行为损失巨大,美国公司使用的商业软件有25%被盗版,在某些国家比例更高;1998年海关截获大量的侵犯知识产权的产品... 一、网络上知识产权犯罪的现状据统计,在社会经济愈来愈依赖知识产权生产和传播的美国,1997年版权、商标、商业秘密侵权行为损失巨大,美国公司使用的商业软件有25%被盗版,在某些国家比例更高;1998年海关截获大量的侵犯知识产权的产品。①我国日前发布的《中国软件产业社会环境调研报告》指出,目前制约国内软件业发展的因素包括软件盗版。 展开更多
关键词 网络时代 知识产权犯罪 犯罪成因 犯罪对象 管辖 取证 犯罪控制
下载PDF
诱惑侦查的存与废及价值取向浅析 被引量:12
10
作者 杭正亚 《江西公安专科学校学报》 2001年第3期62-63,,67,,共3页
诱惑侦查这种特殊侦察手段的存废问题争论已久,“存在说”与“废除说”均有自己的理由。但实际上,这个问题的讨论不能简单化,应在追求正义的前提下,一方面使诱惑侦查这种有效的侦查措施继续存在,另一方面针对其可能带来的弊端而进... 诱惑侦查这种特殊侦察手段的存废问题争论已久,“存在说”与“废除说”均有自己的理由。但实际上,这个问题的讨论不能简单化,应在追求正义的前提下,一方面使诱惑侦查这种有效的侦查措施继续存在,另一方面针对其可能带来的弊端而进行规范,最大限度地降低其负面影响,以兴利除弊。 展开更多
关键词 诱惑侦查 价值取向 侦破率 取证 公民 人格权 侦查人员 证据 正义
下载PDF
网络犯罪中电子证据有关问题之探析 被引量:11
11
作者 张彩云 《当代法学》 2003年第7期86-91,共6页
网络犯罪就是发生在网络中的犯罪,具体是指行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用网络进行的经济、刑事等犯罪。随着计算机和网络技术的广泛应用,网络犯罪不断出现并日益增加。网络犯罪相对于传统犯罪而言具有隐蔽... 网络犯罪就是发生在网络中的犯罪,具体是指行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用网络进行的经济、刑事等犯罪。随着计算机和网络技术的广泛应用,网络犯罪不断出现并日益增加。网络犯罪相对于传统犯罪而言具有隐蔽性、智能性、连续性。 展开更多
关键词 网络犯罪 电子证据 关联性 合法性 真实性 取证
原文传递
电子数据职证研究概述 被引量:13
12
作者 孙波 孙玉芳 +1 位作者 张相锋 梁彬 《计算机科学》 CSCD 北大核心 2005年第2期13-19,共7页
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手... 随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 展开更多
关键词 取证 计算机犯罪 电子数据 政法机关 领域 高技术犯罪 高科技犯罪 需求 CSI 国内外
下载PDF
“保护伞”研究 被引量:16
13
作者 黄立 《河北法学》 CSSCI 北大核心 2005年第8期91-94,共4页
黑社会性质组织往往通过金钱贿赂、感情联络、跑官要官、美色引诱和威逼就范等途径寻找“保护伞”;“保护伞”则采取消极放任、袒护包庇、避重就轻、相互勾结、滥施影响和鼓励放纵等形式,对黑社会性质组织进行保护。虽然面临发现线索、... 黑社会性质组织往往通过金钱贿赂、感情联络、跑官要官、美色引诱和威逼就范等途径寻找“保护伞”;“保护伞”则采取消极放任、袒护包庇、避重就轻、相互勾结、滥施影响和鼓励放纵等形式,对黑社会性质组织进行保护。虽然面临发现线索、执法、取证和结案处理等多方面的困难,但我们可以从坚持“三个彻底”、实行党政一把手负总责、相关部门密切配合、运用多种侦查谋略和严格把握法律界限等五个方面着手,彻底打击“保护伞”。 展开更多
关键词 保护伞 黑社会性质组织 党政一把手 感情联络 法律界限 侦查谋略 贿赂 放任 包庇 执法 取证
下载PDF
蜜罐技术及其应用综述 被引量:14
14
作者 史伟奇 程杰仁 +2 位作者 唐湘滟 刘运 张波云 《计算机工程与设计》 CSCD 北大核心 2008年第22期5725-5728,共4页
蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了... 蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了分类和比较,分析了各类系统的优缺点。指出了现阶段该技术存在的主要问题,并讨论了这些问题可能采取的方法。系统动态自适应、分布式蜜罐体系结构、多源信息融合、攻击特征自动提取及计算机取证等是蜜罐技术重要的发展方向。 展开更多
关键词 蜜罐 蜜网 网络安全 取证 预警
下载PDF
云计算环境下的电子数据调查与取证 被引量:18
15
作者 张超 《信息网络安全》 2010年第11期52-54,共3页
云计算已经走进了我们的生活,不管是私有云还是公有云都是基于Web的方式,随着云概念的升温,在云计算环境下的网络犯罪也成了我们必须关注的问题,由于云计算的数据存储和交换本身存在很多不确定性,因此对于云下存储的数据调查将变得困难... 云计算已经走进了我们的生活,不管是私有云还是公有云都是基于Web的方式,随着云概念的升温,在云计算环境下的网络犯罪也成了我们必须关注的问题,由于云计算的数据存储和交换本身存在很多不确定性,因此对于云下存储的数据调查将变得困难和棘手,本文将尝试从此角度来浅谈一下云下的数据调查。 展开更多
关键词 云计算 云存储 电子数据 调查 取证
下载PDF
基于分类分级的数据资产安全管控平台设计与实现 被引量:18
16
作者 陈驰 马红霞 赵延帅 《计算机应用》 CSCD 北大核心 2016年第A01期265-268,共4页
针对企业大数据环境下散乱、粗放的数据安全防护问题,提出一种基于分类分级的数据全生命周期安全防护体系,设计实现了数据资产安全管控平台。首先,基于数据资产分类分级模型对数据资产进行细粒度的划分,有效界定了数据资产之间的价值差... 针对企业大数据环境下散乱、粗放的数据安全防护问题,提出一种基于分类分级的数据全生命周期安全防护体系,设计实现了数据资产安全管控平台。首先,基于数据资产分类分级模型对数据资产进行细粒度的划分,有效界定了数据资产之间的价值差异,为企业制定精确、恰当的安全防护策略奠定了基础;其次,通过将加解密、防泄漏、跟踪取证等不同安全工具集成联动、统一配置,实现了对数据资产全生命周期的无缝保护;最后,基于分布式数据库HBase对海量审计日志进行分析处理,为管理员提供了快速告警取证和全方位的安全视图。分级加密实验中,数据量相同时,Speck算法的加密效率是AES-128的2.7倍,且随着数据量的快速增加,Speck的加密效率优势更加明显。平台的实际应用表明,分级防护策略、告警事件取证和数据资产的统一安全监控视图能够有效提高数据资产的安全防护能力。 展开更多
关键词 数据资产 分类分级 加密 防泄漏 取证
下载PDF
云计算环境下的取证问题研究 被引量:18
17
作者 何晓行 王剑虹 《计算机科学》 CSCD 北大核心 2012年第9期105-108,共4页
云计算是一种基于互联网的超级计算模式,它的快速发展给取证带来了一定的挑战。在云计算环境下,取证活动包括证据发现、证据固定及证据提取3个阶段。但云计算自身存在的安全风险,导致云计算环境下的取证活动亦面临一定的技术及法律问题... 云计算是一种基于互联网的超级计算模式,它的快速发展给取证带来了一定的挑战。在云计算环境下,取证活动包括证据发现、证据固定及证据提取3个阶段。但云计算自身存在的安全风险,导致云计算环境下的取证活动亦面临一定的技术及法律问题。对于取证信息及手段方面的问题,可以采取数据迁移技术及入侵检测系统等手段加以解决。对于相关的法律问题,则可以采取完善相关法律法规、强化国际区际合作等途径加以解决。 展开更多
关键词 云计算 取证 数据迁移 虚拟化
下载PDF
电子数据分类研究 被引量:15
18
作者 汪振林 《重庆邮电大学学报(社会科学版)》 2013年第3期21-26,共6页
对电子数据进行分类应当考虑电子数据取证实务的需要,据此可以把电子数据分为十二类,其中六种为已有分类,六种为新增分类。新增分类包括存储介质电子数据、电磁辐射数据、线路电子数据;易失性数据、非易失性数据;加密电子数据、非加密... 对电子数据进行分类应当考虑电子数据取证实务的需要,据此可以把电子数据分为十二类,其中六种为已有分类,六种为新增分类。新增分类包括存储介质电子数据、电磁辐射数据、线路电子数据;易失性数据、非易失性数据;加密电子数据、非加密电子数据;应用层电子数据、表示层电子数据、会话层电子数据等网络分层数据;看得见的数据、看不见的数据;电子邮件、电子公告牌系统信息、即时通信数据、电子签名、电子数据交换、日志、微博。 展开更多
关键词 电子数据 分类 取证
下载PDF
计算机网络安全应急响应技术的分析与研究 被引量:12
19
作者 刘宝旭 马建民 池亚平 《计算机工程》 CAS CSCD 北大核心 2007年第10期128-130,共3页
结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析。
关键词 应急响应 事件隔离 入侵检测 取证 陷阱
下载PDF
电子证据取证规范化初探 被引量:13
20
作者 任庆华 《中国人民公安大学学报(自然科学版)》 2010年第4期54-58,共5页
当前,我国电子证据取证不规范问题较为突出,严重影响了电子证据取证的质量效率和司法公平公正。通过对取证程序、取证主体和取证技术等方面存在的诸多问题的分析,认为既要尊重技术的规律,也要重视法律的作用,应当用法律法规来引导和规... 当前,我国电子证据取证不规范问题较为突出,严重影响了电子证据取证的质量效率和司法公平公正。通过对取证程序、取证主体和取证技术等方面存在的诸多问题的分析,认为既要尊重技术的规律,也要重视法律的作用,应当用法律法规来引导和规范取证活动,以促进电子证据取证学科健康、科学的发展。 展开更多
关键词 电子证据 取证 规范化
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部