期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客与网警的较量
原文传递
导出
摘要
目前网警抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学.是对计算机犯罪的证据进行获取、保存、分析和出示的一个过程。而黑客与网警较量的技术自然就叫计算机反取证技术.即删除或者隐藏证据从而使网警的取证工作无效。
作者
曾云好
出处
《黑客防线》
2006年第8期14-16,共3页
关键词
黑客
计算机犯罪
取证技术
计算机科学
数字取证
交叉科学
取证工作
证据
隐藏
删除
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李荣珍.
神经网络技术探究[J]
.科技信息,2009(6):142-142.
2
林屹.
多媒体CAI课件的开发与应用初探[J]
.气象教育与科技,2005,27(1):11-14.
3
武兵.
数字水印技术浅析[J]
.中国科技信息,2006(11):191-192.
被引量:4
4
王雪玉.
云计算取证的5项基本技能[J]
.金融科技时代,2012,20(1):45-46.
被引量:2
5
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:36
6
程思,程家兴.
VPN中的隧道技术研究[J]
.计算机技术与发展,2010,20(2):156-159.
被引量:31
7
钟月明.
人工智能:研究与运用[J]
.社会科学,1994(10):73-75.
8
王子才.
仿真科学的发展及形成[J]
.系统仿真学报,2005,17(6):1279-1281.
被引量:43
9
黄步根.
电子证据的鉴定[J]
.信息网络安全,2004(9):35-36.
被引量:2
10
杨泽明,刘宝旭,许榕生.
电子邮件取证技术[J]
.信息网络安全,2002(6):33-34.
被引量:4
黑客防线
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部