期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
动态连续网络取证技术方法研究
下载PDF
职称材料
导出
摘要
网络取证是处理网络犯罪非常重要的环节。本文介绍了针对网络通信过程中和计算机存储介质中的证据的动态连续网络数据的取证方法。
作者
蔡敏
机构地区
上海市公安局网络安全保卫总队
出处
《信息网络安全》
2010年第6期61-63,共3页
Netinfo Security
关键词
网络犯罪
取证
数据获取
网络证据
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张明慧,张明超,张尧禹.
生物识别技术方法研究[J]
.电脑编程技巧与维护,2011(10):106-106.
被引量:8
2
夏登文,石绥祥,于戈,鲍玉斌,王大玲.
海洋数据仓库及数据挖掘技术方法研究[J]
.海洋通报,2005,24(3):60-65.
被引量:20
3
温海清,王家华.
三维可视化技术方法研究[J]
.内江科技,2012,33(4):88-89.
被引量:2
4
扶晓,刘劲,李东旭.
步态识别技术方法研究[J]
.电脑编程技巧与维护,2012(8):110-111.
被引量:1
5
段玲,王锋.
网络取证技术研究[J]
.信息网络安全,2009(11):62-64.
被引量:1
6
段玲,王锋.
网络取证技术研究[J]
.微型机与应用,2009,28(23):3-6.
被引量:2
7
许爱东.
计算机网络证据的取证研究[J]
.犯罪研究,2008(6):42-47.
被引量:2
8
王祥瑞,韩成浩.
一种基于云计算的数据挖掘平台架构设计与实现[J]
.数字技术与应用,2015,33(9):164-164.
被引量:4
9
陈浩,关巍.
加强计算机存储介质的安全管理[J]
.高师理科学刊,2010,30(3).
被引量:1
10
张颖.
外观设计无效宣告程序中网络证据的采信规则探讨[J]
.装饰,2016(5):70-71.
被引量:1
信息网络安全
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部