期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
移动存储设备的接入性检验和信息提取方法
被引量:
1
下载PDF
职称材料
导出
摘要
在办理涉计算机违法犯罪案件时,有时需要对扣押违法犯罪嫌疑人的移动存储设备是否曾经在某台计算机上使用过进行判断和分析。本文介绍了移动存储设备的相关设备参数、移动存储设备在windows操作系统中的痕迹与认定,以及接入性检验和信息提取的方法。
作者
刘煜杰
汤艳君
机构地区
中国刑事警察学院
出处
《警察技术》
2009年第6期37-39,共3页
Police Technology
关键词
移动存储设备
接入
信息提取
分类号
TP333 [自动化与计算机技术—计算机系统结构]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
2
1
皮勇.
论刑事侦查中的命令提交电子证据措施[J]
.山东警察学院学报,2005,17(2):53-58.
被引量:1
2
蒋占卿等.计算机犯罪案件侦查要略[M]群众出版社,2003.
同被引文献
5
1
王道新,刘玉.
基于NandFlash文件系统的优化设计[J]
.微计算机信息,2006(03Z):123-124.
被引量:11
2
全面认识并防范U盘病毒[J]
.计算机与网络,2007,33(11):32-32.
被引量:3
3
张晓峰.软件逆向工程相关技术研究与实现[D].电子科技大学硕士学位论文,2010.
4
王衍波,薛通编著.应用密码学.机械工业出版社,2009.
5
国家密钥管理局,无线局域网使用的SMS4密码算法.http://www.CC.gov.cn/2007-4/2007499317.pdf,2006.
引证文献
1
1
李锁雷.
专用安全U盘脆弱性分析与自防护设计[J]
.警察技术,2013(4):42-45.
被引量:1
二级引证文献
1
1
陈青华,杨林,曲彦宇,冯韶华.
基于动态口令加密体制的遥控安全U盘设计[J]
.单片机与嵌入式系统应用,2021,21(7):71-73.
被引量:1
1
赵世云,孙丽君.
计算机犯罪取证技术的研究[J]
.硅谷,2010,3(6):59-59.
2
沈卫.
电子证据的搜查和扣押[J]
.商品与质量(理论研究),2012(12):142-143.
3
计算机犯罪“新动向”[J]
.中国现代教育装备,2002(5):44-44.
4
杨力平.
略述我国的网络安全法制建设[J]
.信息网络安全,2002(8):25-27.
5
夏文辉.
“蟹妈妈”英拉的温柔之斗[J]
.时代发现,2014,0(8):10-11.
6
曲东民.
单位可否依据培训合同扣押员工特种岗位证书[J]
.中国社会保障,2009(12):68-68.
7
本刊编辑部.
国际动态(2月)[J]
.中国信息安全,2015(3):20-21.
8
晓宇.
爱普生对侵权墨盒及配件产品进行337调查[J]
.广东印刷,2015(3):4-4.
9
公安部部署打击网络涉毒违法犯罪集中收网[J]
.中国防伪报道,2013(9):8-8.
10
杨迅.
计算机发展与法律进步[J]
.复旦学报(社会科学版),2000,42(1):7-13.
被引量:3
警察技术
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部