期刊文献+
共找到213篇文章
< 1 2 11 >
每页显示 20 50 100
计算机犯罪与青少年教育 被引量:2
1
作者 张波 《山西青年管理干部学院学报》 2002年第4期17-20,共4页
以计算机及其网络技术为核心的信息技术在全世界迅速发展的同时 ,计算机及其网络犯罪现象也正在急剧增加。计算机犯罪对经济发展、社会安全以及文化道德等构成严重威胁。计算机犯罪的表现、特点及危害具有一定的特殊性 ,犯罪实施人主要... 以计算机及其网络技术为核心的信息技术在全世界迅速发展的同时 ,计算机及其网络犯罪现象也正在急剧增加。计算机犯罪对经济发展、社会安全以及文化道德等构成严重威胁。计算机犯罪的表现、特点及危害具有一定的特殊性 ,犯罪实施人主要是青少年这一特殊群体。我们应未雨绸缪 ,从法制、道德、技术等方面采取相应的防范措施 ,减少计算机犯罪所造成的危害 ,使高新技术能真正造福于人类。 展开更多
关键词 计算机犯罪 青少年教育 防范措施 现状
下载PDF
计算机取证概述 被引量:35
2
作者 许榕生 吴海燕 刘宝旭 《计算机工程与应用》 CSCD 北大核心 2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相... 随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。 展开更多
关键词 计算机取证 电子证据 计算机犯罪 信息安全
下载PDF
椭圆曲线密码体制安全性研究 被引量:22
3
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第10期1038-1041,1058,共5页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得 .给出了适于构建密码体制的椭圆曲线的构造方法 ,利用这种方法构造出来的椭圆曲线是安全的 ,可以抵御现有的各种攻击方法 . 展开更多
关键词 密码体制 安全性 椭圆曲线密码学 攻击方式 构造方法 离散对数
下载PDF
信息刑法语境下的法益与犯罪构成要件的建构 被引量:21
4
作者 劳伦佐.彼高狄 吴沈括 《刑法论丛》 CSSCI 2010年第3期311-352,共42页
本文以意大利刑事法律制度为参照点,结合相关欧洲法及国际法规范,以经典的法益保护理念为主轴,在详尽展示计算机犯罪与网络犯罪领域中立法、学理以及司法判例的历史沿革及现状的基础上,力图批判地为日益勃兴但又颇显纷杂的信息刑事立法... 本文以意大利刑事法律制度为参照点,结合相关欧洲法及国际法规范,以经典的法益保护理念为主轴,在详尽展示计算机犯罪与网络犯罪领域中立法、学理以及司法判例的历史沿革及现状的基础上,力图批判地为日益勃兴但又颇显纷杂的信息刑事立法以及信息刑法学研究构织一幅和谐、系统的观察和分析图景。 展开更多
关键词 信息刑法 法益 计算机犯罪 网络犯罪
原文传递
论我国刑法中的计算机犯罪 被引量:13
5
作者 赵廷光 皮勇 《现代法学》 CSSCI 北大核心 1999年第4期101-103,共3页
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本... 本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 展开更多
关键词 计算机犯罪 犯罪构成 罪名
下载PDF
动态门限群签名方案 被引量:12
6
作者 王晓明 陈火炎 符方伟 《计算机学报》 EI CSCD 北大核心 2004年第9期1182-1186,共5页
提出了一个动态门限群签名方案 .此方案不仅能满足门限群签名的性质 ,而且与已存在的门限群签名方案相比 ,具有以下优点 :( 1)能方便更改门限值 ;( 2 )能抵抗合谋攻击 ;( 3 )方便加入或注销群成员 。
关键词 密码学 门限群签名 门限值 合谋攻击
下载PDF
面向云计算的计算机网络犯罪侦查取证的思考 被引量:15
7
作者 栾润生 《网络安全技术与应用》 2011年第12期68-70,共3页
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查... 随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 展开更多
关键词 计算机犯罪 计算机犯罪侦查 云计算
原文传递
电子数据证据收集系统保护机制的研究与实现 被引量:8
8
作者 孙波 孙玉芳 +1 位作者 张相锋 梁彬 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1374-1380,共7页
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得... 随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 . 展开更多
关键词 电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性
下载PDF
防御和控制DOS/DDOS攻击新方法的研究 被引量:10
9
作者 房至一 张美文 +1 位作者 魏华 王巍 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1033-1037,共5页
DOS(Denial of Service) /DDOS(DistributedDenial of Service)网络攻击不但给被攻击目标带来麻烦 ,而且还严重干扰与被攻击目标共享网络的其它流量 .利用主动网络将一些计算功能增加到每个中间节点 (路由节点、交换机等 ) ,提出一个防... DOS(Denial of Service) /DDOS(DistributedDenial of Service)网络攻击不但给被攻击目标带来麻烦 ,而且还严重干扰与被攻击目标共享网络的其它流量 .利用主动网络将一些计算功能增加到每个中间节点 (路由节点、交换机等 ) ,提出一个防御和控制DOS/DDOS攻击的机制体系 ,这个机制体系主要包括以下 3个机制 :基于集群的自动鉴别和控制机制、基于集群的主动通告追踪机制和基于管理域的控制合作机制 .基于集群的自动鉴别和控制机制包括对DOS/DDOS网络攻击集群的鉴别策略及控制它们的速率限制策略 .基于集群的主动通告追踪机制则是把这些攻击集群特征通告给上游主动节点并使之激活当地的速率限制策略 .利用该系统 ,在试验中能够有效地预防和控制DOS/DDOS攻击 . 展开更多
关键词 DOS/DDOS攻击 主动网络 集群
下载PDF
计算机取证的工具体系 被引量:11
10
作者 陈祖义 龚俭 徐晓琴 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词 计算机犯罪 电子证据 计算机取证 取证工具
下载PDF
我国网络犯罪立法现状及其应然方向 被引量:12
11
作者 单奕铭 《河北法学》 CSSCI 北大核心 2018年第6期141-149,共9页
在当前语境下,网络犯罪的外延更加宽泛。近期刑法修正通过增设新罪名和修改罪状方式扩大立法范围,现行网络犯罪立法总体呈现扩张趋势,刑罚趋于加重。现行网络犯罪立法对新增犯罪的应对不足。扩张网络犯罪是现实情况下我国刑法立法的必... 在当前语境下,网络犯罪的外延更加宽泛。近期刑法修正通过增设新罪名和修改罪状方式扩大立法范围,现行网络犯罪立法总体呈现扩张趋势,刑罚趋于加重。现行网络犯罪立法对新增犯罪的应对不足。扩张网络犯罪是现实情况下我国刑法立法的必然选择。在立法模式上,应当坚持刑法修正案修正立法,保持刑法典统一。完善立法的具体措施上,要扩大入罪范围,严密罪名体系。转变重刑主义观念,推动刑罚多元化。重视与国际网络犯罪立法接轨。 展开更多
关键词 计算机犯罪 网络犯罪 立法轨迹 立法模式 立法完善
原文传递
基于入侵诱骗的网络动态防御研究 被引量:6
12
作者 夏春和 李肖坚 赵沁平 《计算机学报》 EI CSCD 北大核心 2004年第12期1585-1592,共8页
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源 .为抵御以数据资源为目标的攻击 ,文章提出一种基于入侵诱骗的网络动态防御系统 ;以形式化方法描述并论证了该系统的网络动态防御能力 ;提出了通过分析行为操作序列判断... 网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源 .为抵御以数据资源为目标的攻击 ,文章提出一种基于入侵诱骗的网络动态防御系统 ;以形式化方法描述并论证了该系统的网络动态防御能力 ;提出了通过分析行为操作序列判断行为性质的方法 ; 展开更多
关键词 行为分析 入侵诱骗 虚拟环境 虚拟服务 虚拟环境控制
下载PDF
再论计算机犯罪概念 被引量:8
13
作者 董玉庭 《当代法学》 北大核心 2005年第6期66-71,共6页
犯罪学与刑法学都以犯罪作为主要的研究对象,但是由于两种学科的任务和目的不同,导致犯罪学与刑法学是两种不同的语言环境。计算机犯罪概念在犯罪学和刑法学的定义中也会存在较大的差异,此差异是目前计算机犯罪概念难以形成统一认识的... 犯罪学与刑法学都以犯罪作为主要的研究对象,但是由于两种学科的任务和目的不同,导致犯罪学与刑法学是两种不同的语言环境。计算机犯罪概念在犯罪学和刑法学的定义中也会存在较大的差异,此差异是目前计算机犯罪概念难以形成统一认识的最重要的原因。如果在犯罪学语境中定义计算机犯罪,那么计算机犯罪的外延包括以计算机作为犯罪对象的计算机犯罪和以计算机作为犯罪工具的计算机犯罪。 展开更多
关键词 计算机犯罪 犯罪学 刑法学
原文传递
RIJNDAEL算法S盒的等价生成 被引量:9
14
作者 张玉安 冯登国 《计算机学报》 EI CSCD 北大核心 2004年第12期1593-1600,共8页
由于对RIJNDAEL算法的代数攻击将S盒具有严格的代数结构作为了攻击的突破口 ,该文对S盒的性质做了深入研究 ,发现了在 30个形如Z2 [x]/ (f(x) )的GF( 2 8)域中 ,采用不同的仿射变换矩阵 ,RIJNDAEL的S盒 (按共轭等价划分 )可以有 2 4 0... 由于对RIJNDAEL算法的代数攻击将S盒具有严格的代数结构作为了攻击的突破口 ,该文对S盒的性质做了深入研究 ,发现了在 30个形如Z2 [x]/ (f(x) )的GF( 2 8)域中 ,采用不同的仿射变换矩阵 ,RIJNDAEL的S盒 (按共轭等价划分 )可以有 2 4 0种生成方法 .该文给出了必要的理论证明以及一种易于实现的仿射变换矩阵求取方法 ,并在附录中列出了这些能生成RIJNDAELS盒的仿射变换矩阵 .这些能产生等价S盒的矩阵的发现 ,很可能有助于代数攻击法的实施 . 展开更多
关键词 RIJNDAEL S盒的等价生成方法 仿射变换矩阵的求取 有限域上的映射
下载PDF
计算机取证综述 被引量:7
15
作者 于淼 孙睿 《北京联合大学学报》 CAS 2007年第2期49-53,共5页
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具... 计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。 展开更多
关键词 计算机取证 计算机证据 计算机犯罪 安全意识 取证工具
下载PDF
计算机取证分析 被引量:10
16
作者 于波 涂敏 《计算机与现代化》 2006年第12期4-6,9,共4页
目前,计算机取证已成为网络安全领域研究的又一热点。本文详细分析了计算机取证的概念和特点、原则、流程与技术等。
关键词 计算机犯罪 电子证据 计算机取证
下载PDF
基于蜜罐技术的计算机动态取证系统研究 被引量:10
17
作者 鄢喜爱 杨金民 常卫东 《微电子学与计算机》 CSCD 北大核心 2010年第1期135-137,140,共4页
提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统... 提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统具有检测率高、误报率低、取证能力强的特性. 展开更多
关键词 网络安全 计算机犯罪 动态取证 蜜罐
下载PDF
电子取证现状及发展趋势 被引量:10
18
作者 付忠勇 赵振洲 《计算机与网络》 2014年第10期67-70,共4页
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信... 随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。 展开更多
关键词 电子取证 电子证据 计算机犯罪 信息安全
下载PDF
入侵检测动态取证模型 被引量:7
19
作者 林果园 黄皓 《计算机工程与应用》 CSCD 北大核心 2006年第27期140-143,共4页
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯... 文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 展开更多
关键词 入侵检测 动态取证 电子证据 计算机犯罪
下载PDF
基于法益保护的计算机犯罪体系之重构 被引量:9
20
作者 米铁男 《河南大学学报(社会科学版)》 CSSCI 北大核心 2014年第4期59-66,共8页
中国的纯正计算机犯罪以行为犯和结果犯为基本架构,在行为预防阶段和法益保护程度上分别存在不同的价值取向,这决定了中国当前计算机犯罪的立法模式。随着计算机网络技术的发展,计算机犯罪也呈现出新的发展趋势,国际上也越来越重视个人... 中国的纯正计算机犯罪以行为犯和结果犯为基本架构,在行为预防阶段和法益保护程度上分别存在不同的价值取向,这决定了中国当前计算机犯罪的立法模式。随着计算机网络技术的发展,计算机犯罪也呈现出新的发展趋势,国际上也越来越重视个人的网络权利。在这样的情形下,中国应该重新审视传统刑法理论,完善计算机犯罪的结构,构建涵盖行为犯、危险犯和结果犯的罪刑体系,凸显对个人法益的保护,适时降低起刑点。 展开更多
关键词 计算机犯罪 行为犯 危险犯 结果犯 法益
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部