期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证理论聚焦
下载PDF
职称材料
导出
摘要
计算机取证已成为公司和政府信息安全保证的基本工作。计算机取证必须遵循一定的原则,保证证据的真实性和有效性。计算机取证技术复杂,设备缺乏,同时还涉及电子证据的法律定位、个人隐私等法律问题。
作者
魏士靖
机构地区
呼和浩特职业学院计算机信息学院
出处
《内蒙古电大学刊》
2009年第3期23-25,共3页
Journal of Inner Mongolia Radio & TV University
关键词
电子证据
计算机犯罪
计算机取证
分类号
D915.3 [政治法律—诉讼法学]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
1
共引文献
35
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:36
二级参考文献
8
1
http://wwwaccessdatacom/
2
http://wwwcdpicom/
3
http://wwwceriouscom/
4
http://wwwdatasniffercom/
5
http://wwwdigitalintelcom/
6
http://wwwforensicsintlcom
7
http://wwwsansorg/
8
杨晨光,URL:http://netrulehochinarencom/essay/eb10 htm
共引文献
35
1
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
2
谭安芬,张春瑞.
失控单机及介质事后取证研究[J]
.计算机安全,2006(10):9-10.
3
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
4
李玉龙.
计算机取证技术的探讨与研究[J]
.计算机安全,2007(5):7-9.
被引量:8
5
龚奇夫.
网络犯罪及其对策[J]
.科技咨询导报,2007(18):102-103.
6
刘东辉.
计算机取证技术研究[J]
.吉林公安高等专科学校学报,2007,22(4):76-79.
被引量:3
7
赵强.
浅谈数据恢复技术[J]
.湖北警官学院学报,2008,21(3):107-110.
被引量:3
8
赵倩,曹天杰,耿涛.
论计算机取证[J]
.计算机安全,2008(8):67-70.
被引量:2
9
杜雪飞,于顺江.
计算机取证系统的研究[J]
.科技信息,2008(30):70-71.
10
陈华,蒋文保,陈德礼,许能.
高速网络取证的数据分析模型[J]
.赤峰学院学报(自然科学版),2009,25(10):17-18.
1
杨玉龙.
县委书记如何从战略高度总揽全局[J]
.领导科学,2006(3):11-12.
2
认真贯彻“两会”精神 努力开创我区宣传思想工作新局面[J]
.内蒙古宣传,2001(3):1-1.
3
李菁.
党务工作者如何做好思想政治工作[J]
.东方企业文化,2015,0(5):90-91.
4
李媛媛.
浅谈基层党建基本工作[J]
.现代企业文化,2015,0(32):36-36.
5
宗德路.
尽快培养选拔起用新的一代党外代表人物[J]
.中国统一战线,1994,0(5):27-29.
6
鲁鹏.
浅谈改革创新精神在企业思想政治工作中的应用及意义[J]
.企业导报,2013(14):144-144.
7
许维安.
论人大及其常委会对“一府两院”的监督[J]
.社科与经济信息,2001(7):38-40.
8
李菁.
党务工作者如何做好职工的思想政治工作[J]
.东方企业文化,2015(1S).
被引量:4
9
赵昌标.
筑牢水利行业党员干部保持先进性的思想政治基础[J]
.山西水利,2005,21(4):70-71.
10
长期受教育 永葆先进性[J]
.紫光阁,2006(1):30-31.
内蒙古电大学刊
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部