期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子邮件的研究与取证
被引量:
3
下载PDF
职称材料
导出
摘要
电子邮件已经成为网民最常使用的网络服务。在很多计算机犯罪案件以及商业和民事纠纷中都涉及电子邮件的调查和取证。检查电子邮件需要注意其传输原理、邮件头和编码的特殊性,取证人员需要掌握相应的取证技巧和技术。
作者
王晨
机构地区
同济大学北京网络行业协会电子数据司法鉴定中心
出处
《中小企业管理与科技》
2010年第18期263-264,共2页
Management & Technology of SME
关键词
电子邮件
传输原理
编码
邮件头
取证
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
4
同被引文献
18
引证文献
3
二级引证文献
3
参考文献
4
1
刘彩虹,陆倜.
Internet E-mail的核心协议研究与实现[J]
.计算机工程与应用,2001,37(6):65-68.
被引量:5
2
杨泽明等.电子邮件取证技术.
3
刘浩阳.电子邮件的调查与研究.
4
[美]Warren G Kruse II,计算机取证.应急响应精要.
二级参考文献
2
1
谢希仁,计算机网络,1999年
2
杨学良,网络与通信技术及其应用,1998年
共引文献
4
1
徐建波,李仁发.
基于POP3协议的邮件自动分发服务器设计研究[J]
.计算机工程与应用,2001,37(22):48-49.
被引量:1
2
黄雪梅,李涛,伍良富.
安全电子邮件系统的设计与实现[J]
.网络安全技术与应用,2001(11):36-38.
被引量:1
3
张光庭,陆倜,刘彩虹.
柔性化工作流系统的研究与实现[J]
.计算机工程,2002,28(2):117-119.
被引量:7
4
刘玉,徐一新,王长强,李震.
机要公文安全分发的一种解决方案[J]
.华中科技大学学报(自然科学版),2003,31(8):102-104.
被引量:2
同被引文献
18
1
张新霞.
擦亮眼睛辨别电子邮件真伪[J]
.信息网络安全,2007(4):17-18.
被引量:1
2
刘浩阳.
电子邮件的调查与取证[J]
.辽宁警专学报,2007,9(5):27-31.
被引量:4
3
李岩,施少培,陈晓红,等民事案件中电子数据真实性鉴定实践探讨[C].上海:20It司法鉴定理论与实践研讨会论文集,2012:565—569.
4
司法部司法鉴定科学技术研究所.电子邮件真实性鉴定鉴定文书评析[M].北京:科学出版社,2013:492-577.
5
SF/ZJD0402001-2004,电子邮件鉴定实施规范[S].
6
罗文华,段严兵.
通过邮件头分析进行电子邮件追踪[J]
.警察技术,2008(1):48-50.
被引量:2
7
廖根为.
电子邮件真伪鉴定初探[J]
.犯罪研究,2009(3):42-48.
被引量:5
8
罗文华.
一封涉案电子邮件的检验分析[J]
.警察技术,2010(1):28-30.
被引量:2
9
郭弘,金波.
利用邮件头分析电子邮件的真伪[J]
.中国司法鉴定,2010(4):63-68.
被引量:10
10
欧延实.
论电子邮件证据的保全公证[J]
.中国司法,2010(9):59-61.
被引量:9
引证文献
3
1
龙春旻.
基于Web的电子邮件取证技术研究[J]
.信息技术,2012,36(2):173-174.
被引量:1
2
刘奇伟.
电子邮件真实性技术分析[J]
.计算机与网络,2015,41(2):70-72.
被引量:1
3
黄少荣,许学添.
电子邮件的取证研究[J]
.网络空间安全,2018,9(4):40-43.
被引量:1
二级引证文献
3
1
李均涛.
一种基于IMAP消息属性的电子邮件防伪验证方法[J]
.网络安全技术与应用,2018(12):56-57.
2
黄少荣,许学添.
电子邮件的取证研究[J]
.网络空间安全,2018,9(4):40-43.
被引量:1
3
杨光宇,芦雅歌,莫德铭,叶海天,翟继强.
电子邮件欺骗的检测与识别[J]
.计算机与网络,2021,47(17):57-60.
1
吴玉强.
Windows 8系统中的USB设备连接时间戳问题的研究[J]
.电脑知识与技术(过刊),2015,21(9X).
被引量:2
2
郑清安.
计算机取证技术应用浅析[J]
.计算机光盘软件与应用,2014,17(6):47-47.
3
王燕.
关联规则在计算机取证中的应用研究[J]
.计算机安全,2010(4):45-47.
被引量:2
4
刘奇志,秦玉海.
计算机犯罪案件的现场勘查[J]
.网络安全技术与应用,2003(3):29-31.
被引量:2
5
陈光宣,丁丽萍,杜锦.
iOS手机取证概述[J]
.计算机科学,2016,43(B12):1-6.
被引量:2
6
邓建萍.
数据恢复技术在计算机取证方面的应用初探[J]
.计算机光盘软件与应用,2011(12):102-102.
7
钟福.
网络安全新保障:电子数据诉前鉴定与咨询[J]
.互联网天地,2007(10):48-48.
8
王宁,刘志军,麦永浩.
电子证据源不确定性问题研究[J]
.信息网络安全,2011(3):34-36.
被引量:2
9
薛琴.
基于FinalData的数据恢复技术在计算机取证中的应用[J]
.警察技术,2008(4):44-47.
被引量:4
10
霍文杰.
电子证据离“呈堂证供”还有多远[J]
.上海信息化,2012(4):16-19.
中小企业管理与科技
2010年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部