期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机主机隐秘信息取证技术研究
被引量:
5
下载PDF
职称材料
导出
摘要
随着计算机技术的不断的发展,打击互联网犯罪也成为目前解决互联网安全的主要手段之一,在获取互联网犯罪证据时必须用到计算机取证技术,通常情况下需要对计算机软件和工具进行详细的分析和研究,然后在通过特定的活动提取和寻找有法律依据的证据,我国现阶段对互联网犯罪的打击越来越强,相关部门也出台了一些法律法规,一些电子的证据也慢慢的被法律认可,因此研究计算机取证技术越来越重要。
作者
张浩波
机构地区
湖南铁道职业技术学院
出处
《无线互联科技》
2015年第1期89-89,共1页
Wireless Internet Technology
关键词
计算机
主机隐秘
取证技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
8
同被引文献
7
引证文献
5
二级引证文献
7
参考文献
3
1
石俊芳.
探析计算机取证技术[J]
.计算机光盘软件与应用,2013,16(23):98-99.
被引量:6
2
贾志城,白建军.
计算机取证及其证据链形成[J]
.自动化与仪器仪表,2014(8):124-126.
被引量:5
3
刘文俭.
计算机取证技术综述[J]
.电子世界,2014(12):83-83.
被引量:3
二级参考文献
12
1
张作林,陈建华.
基于区域的信息隐藏技术[J]
.福建电脑,2005,21(3):2-3.
被引量:6
2
赖滇.
一种新的入侵检测系统远程管理安全技术[J]
.计算机工程,2007,33(12):137-138.
被引量:3
3
肖烨,廖俊国.
探讨网络用户隐私的保护问题[J]
.内蒙古科技与经济,2008(9):40-41.
被引量:2
4
姚永仙,蒋平.
法律执行过程模型研究[J]
.计算机时代,2009(12):10-11.
被引量:3
5
刘文俭.
浅谈计算机取证技术[J]
.电脑知识与技术,2010,6(10):7939-7941.
被引量:2
6
王文奇,苗凤君,潘磊,张书钦.
网络取证完整性技术研究[J]
.电子学报,2010,38(11):2529-2534.
被引量:6
7
杨继武.
对计算机取证技术的一些探讨[J]
.制造业自动化,2012,34(5):67-69.
被引量:4
8
熊杰.
计算机主机隐秘信息取证技术研究[J]
.软件导刊,2013,20(4):157-159.
被引量:6
9
冷继兵.
计算机的取证技术与发展方向研究[J]
.煤炭技术,2013,32(7):182-184.
被引量:3
10
陈光宣,杜彦辉,杜锦,李娜.
云环境下电子取证研究[J]
.信息网络安全,2013(8):87-90.
被引量:13
共引文献
8
1
樊宙.
浅析计算机主机隐秘信息取证技术[J]
.电子测试,2015,26(7):61-62.
被引量:1
2
汤龙.
计算机主机隐秘信息取证技术[J]
.信息与电脑,2015,27(9):139-140.
被引量:2
3
高川凯.
浅析计算机取证技术[J]
.信息系统工程,2017,0(2):19-19.
被引量:2
4
宋小芹.
计算机主机隐秘信息取证技术的应用研究[J]
.信息与电脑,2016,28(1):173-173.
被引量:1
5
Siyuan Kong,Yemao Zhou1,2,Jidong Ge,Zhongjin Li,Chuanyi Li,Yi Feng,Xiaoyu Zhou,Bin Luo.
Build Evidence Chain Relational Model Based on Chinese Judgment Document[J]
.国际计算机前沿大会会议论文集,2017(2):22-23.
6
王持恒,陈晶,陈祥云,杜瑞颖.
基于证据链生成的Android勒索软件检测方法[J]
.计算机学报,2018,41(10):2344-2358.
被引量:7
7
乌岚.
浅析计算机主机隐秘信息取证技术[J]
.当代教育实践与教学研究(电子版),2015(5X):168-169.
被引量:4
8
王钧玉.
基于HTTP协议报文分析的计算机网络取证方法[J]
.佳木斯职业学院学报,2018,34(8):152-152.
被引量:2
同被引文献
7
1
熊杰.
计算机主机隐秘信息取证技术研究[J]
.软件导刊,2013,20(4):157-159.
被引量:6
2
向洪波.
基于计算机数据库的备份和恢复技术的研究[J]
.山东省农业管理干部学院学报,2013,30(3):154-155.
被引量:13
3
石俊芳.
探析计算机取证技术[J]
.计算机光盘软件与应用,2013,16(23):98-99.
被引量:6
4
向桢.
浅析计算机主机隐秘信息取证技术[J]
.价值工程,2015,34(6):227-228.
被引量:3
5
陈之彦.
现代信息技术环境中的信息安全问题及其对策[J]
.数字技术与应用,2015,33(2):196-196.
被引量:2
6
张晨.
浅析计算机数据库备份与恢复技术的应用[J]
.中国新通信,2015,17(10):76-76.
被引量:10
7
乌岚.
浅析计算机主机隐秘信息取证技术[J]
.当代教育实践与教学研究(电子版),2015(5X):168-169.
被引量:4
引证文献
5
1
汤龙.
计算机主机隐秘信息取证技术[J]
.信息与电脑,2015,27(9):139-140.
被引量:2
2
杨海澜.
浅析计算机主机隐秘信息取证技术[J]
.电脑与电信,2016(1):109-110.
被引量:1
3
章伟.
探讨计算机主机隐秘信息取证技术[J]
.信息系统工程,2016,29(3):40-40.
4
黄晓璐.
计算机主机隐秘信息取证技术[J]
.电子技术与软件工程,2016(23):225-225.
被引量:2
5
乌岚.
浅析计算机主机隐秘信息取证技术[J]
.当代教育实践与教学研究(电子版),2015(5X):168-169.
被引量:4
二级引证文献
7
1
宋愈珍,陈颖.
计算机主机隐秘信息取证技术研究[J]
.现代工业经济和信息化,2015,5(22):90-91.
2
魏思宇.
计算机主机隐秘信息取证技术的研究[J]
.信息技术与信息化,2015(10):187-189.
被引量:2
3
章伟.
探讨计算机主机隐秘信息取证技术[J]
.信息系统工程,2016,29(3):40-40.
4
张勋.
计算机主机隐秘信息取证技术探究[J]
.信息与电脑,2016,28(14):67-68.
被引量:1
5
胡志豪.
试论计算机主机隐秘信息的取证技术[J]
.科技风,2018(3):64-64.
6
卢卓飞.
计算机取证技术及其发展趋势[J]
.信息与电脑,2017,29(4):43-44.
被引量:1
7
李倩.
计算机取证技术及其发展趋势探讨[J]
.电脑知识与技术,2021,17(20):184-185.
1
乌岚.
浅析计算机主机隐秘信息取证技术[J]
.当代教育实践与教学研究(电子版),2015(5X):168-169.
被引量:4
2
宋小芹.
计算机主机隐秘信息取证技术的应用研究[J]
.信息与电脑,2016,28(1):173-173.
被引量:1
3
魏思宇.
计算机主机隐秘信息取证技术的研究[J]
.信息技术与信息化,2015(10):187-189.
被引量:2
4
各国联手对付互联网诈骗[J]
.科技潮,2000(9):127-127.
5
于涛,何风琴.
基于大数据时代下的网络安全问题分析[J]
.现代职业教育,2015,0(7):74-75.
被引量:8
6
宋愈珍,陈颖.
计算机主机隐秘信息取证技术研究[J]
.现代工业经济和信息化,2015,5(22):90-91.
7
黄晓璐.
计算机主机隐秘信息取证技术[J]
.电子技术与软件工程,2016(23):225-225.
被引量:2
8
黄波,邢超军.
新时期移动互联网犯罪分析与防范研究[J]
.信息网络安全,2013(7):85-87.
被引量:3
9
张勋.
计算机主机隐秘信息取证技术探究[J]
.信息与电脑,2016,28(14):67-68.
被引量:1
10
施源.
浅谈网络安全问题[J]
.电子技术与软件工程,2017(7):208-208.
被引量:1
无线互联科技
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部