期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络犯罪侦查技术与应对策略
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络犯罪侦查技术得到了飞速的发展,但与此对应的,犯罪手法也产生了千变万化。本文从现阶段计算机网络犯罪特征入手,论述了常用的计算机网络犯罪侦查技术,并指出了当前侦查活动面临的困境。
作者
于丽
机构地区
新疆警察学院信息安全工程系
出处
《通讯世界》
2016年第10期3-4,共2页
Telecom World
关键词
计算机网络
犯罪
侦查
技术
分类号
D918.2 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
7
共引文献
28
同被引文献
9
引证文献
3
二级引证文献
5
参考文献
7
1
王一心.
浅析计算机网络犯罪及对策[J]
.中国电子教育,2007(4):31-38.
被引量:2
2
罗锋,鲍遂献.
计算机犯罪及其防控措施研究[J]
.中国刑事法杂志,2001(2):46-53.
被引量:12
3
刘文东.
当前的计算机网络犯罪与技术防范策略[J]
.辽宁教育行政学院学报,2003,20(1):96-98.
被引量:2
4
蔡晓莲.
数据的备份与恢复在计算机网络犯罪侦查中的应用[J]
.信息安全与技术,2014,5(8):79-82.
被引量:8
5
梅永超,韩洋,王扬.论计算机网络犯罪的现状及防控对策[J].科技信息(学术研究),2012(36).
6
王保勇,宋斌.
浅谈计算机网络犯罪侦查中的电子取证[J]
.数字技术与应用,2010,28(7):85-85.
被引量:4
7
杨杰.
浅析计算机信息系统领域的犯罪及对策[J]
.中国人民公安大学学报(自然科学版),2000,6(1):6-10.
被引量:6
二级参考文献
8
1
王彩玲.
网络犯罪的调查取证初探[J]
.中国科技信息,2005(23A):86-86.
被引量:4
2
郝文江.
对我国电子证据取证的认识及建议[J]
.云南警官学院学报,2007(2):113-116.
被引量:3
3
张越今.网络安全与计算机犯罪勘查技术学[J].清华大学出版社.
4
王玲,钱华林,《计算机取证技术及其发展趋势》.
5
张德森.
电子物证真实性判断与研究[J]
.广东公安科技,2008,16(4):59-60.
被引量:5
6
赵秉志,于志刚.
计算机犯罪及其立法和理论之回应[J]
.中国法学,2001(1):148-163.
被引量:54
7
沈亚萍.
什么是计算机犯罪[J]
.现代计算机,2001,7(5):98-100.
被引量:1
8
刘长文,王学军,张斌.
数据恢复技术在计算机犯罪侦查中的应用[J]
.网络安全技术与应用,2004(3):17-19.
被引量:5
共引文献
28
1
杨正鸣.
网络犯罪及其特征[J]
.山东警察学院学报,2002,14(1):26-29.
被引量:9
2
夏桃涛.
浅析网上交易犯罪[J]
.河北公安警察职业学院学报,2008,8(1):22-25.
3
郑声文.
关于保障中国信息安全问题的战略思考[J]
.兰州学刊,2004(4):34-36.
被引量:4
4
杨正鸣.
网络犯罪概念论[J]
.犯罪研究,2002(2):2-7.
被引量:7
5
王晓.
计算机犯罪理论反思和立法回应[J]
.浙江警察学院学报,2001,13(6):18-23.
6
王鑫.
论网络金融诈骗犯罪的特点及防范对策[J]
.行政与法,2006(3):99-101.
被引量:6
7
杨正鸣.
网上交易犯罪概念探析[J]
.犯罪研究,2007(3):19-22.
8
殷启新,贾学明,陈煜.
计算机网络犯罪侦查技术及策略研究[J]
.计算机安全,2008(4):50-53.
被引量:5
9
姜金良,柳冠名.
大学生网络违法行为及其防范对策[J]
.北京邮电大学学报(社会科学版),2008,10(2):77-82.
被引量:1
10
宋阜坤.
论网络犯罪及预防对策[J]
.法制与社会(旬刊),2011(5):88-88.
同被引文献
9
1
罗青林,徐克付,臧文羽,刘金刚.
Wireshark环境下的网络协议解析与验证方法[J]
.计算机工程与设计,2011,32(3):770-773.
被引量:57
2
刘飞,杨飞.
基于winpcap的网络抓包系统[J]
.计算机光盘软件与应用,2012,15(8):132-133.
被引量:3
3
徐国天.
基于网络抓包的盗号木马线索调查方法研究[J]
.警察技术,2014(2):51-54.
被引量:4
4
赵志巍,李翠翠.
国外计算机网络犯罪侦查技术概述[J]
.中国安防,2016,0(3):95-103.
被引量:4
5
黄莺,陶汉卿.
Python批量解析UDP数据包在流媒体中的应用[J]
.南开大学学报(自然科学版),2017,50(1):11-17.
被引量:2
6
张诚.
我国计算机犯罪问题研究[J]
.才智,2013(3):210-210.
被引量:1
7
包雪.
计算机网络犯罪侦查技术与应对策略[J]
.电脑知识与技术,2017,13(3X):50-51.
被引量:3
8
肖自红,刘霞.
网络犯罪侦查中的监听检测及监听定位的研究[J]
.法制博览(名家讲坛、经典杂文),2012(6Z):32-33.
被引量:2
9
王华清.
计算机网络犯罪对策及侦查探究[J]
.教育现代化(电子版),2017(42):306-307.
被引量:3
引证文献
3
1
郭丽蓉.
网络犯罪侦查技术应用研究[J]
.网络安全技术与应用,2017(9):155-156.
被引量:1
2
王伟兵,秦浩.
论网络抓包与分析技术在网络犯罪侦查中的应用[J]
.中国人民公安大学学报(自然科学版),2018,24(2):74-78.
被引量:4
3
赵明明.
计算机网络犯罪侦查技术及策略探讨[J]
.数码设计,2020,9(13):30-31.
二级引证文献
5
1
张靖琦.
网络水军的治理困境与路径建议[J]
.新疆警察学院学报,2023,43(4):11-18.
2
秦玉海,赖伟.
涉黄APP的违法犯罪分析及对策[J]
.广西警察学院学报,2020,33(1):67-72.
被引量:1
3
夏玲玲,戴文,韩旭,钱怡吉.
基于Python的微信公众号信息采集系统设计与实现[J]
.电子制作,2021,29(6):58-59.
被引量:4
4
黄志高.
网络自媒体自动控制软件的设计与实现[J]
.网络安全技术与应用,2021(11):52-54.
5
严皓.
裸聊直播APP非法获取个人信息实行敲诈勒索的问题研究[J]
.网络安全技术与应用,2021(12):156-157.
被引量:1
1
蒋平.
我国计算机网络犯罪的基本现状[J]
.信息网络安全,2003(1):44-46.
被引量:1
2
陈红梅.
试论计算机网络犯罪及其防范[J]
.湖南行政学院学报,2002(5):67-69.
3
周朋飞.
谈计算机网络犯罪的范畴[J]
.大观周刊,2012(46):96-96.
4
乔治·西默尔,孟乐天.
狗知道[J]
.自然与人,2001(4):45-45.
5
张岳.
计算机网络犯罪浅析[J]
.河南公安高等专科学校学报,2003,24(6):62-64.
被引量:2
6
张磊.
浅谈当今社会恶意透支的发展趋势及其法律规制的完善[J]
.企业党建参考,2014,0(11):65-65.
7
林靖.
非法集资冒出4种新形式[J]
.中国职工教育,2009(10):57-57.
8
滕燕,赵斌.
浅谈计算机网络犯罪[J]
.计算机时代,2004(1):18-19.
被引量:3
9
贺红梅.
计算机网络犯罪的成因与对策[J]
.湖南工程学院学报(社会科学版),2005,15(2):84-86.
10
崔杰,胡波.
刑事诉讼法修改后侦、技、鉴体制的思考[J]
.铁道警察学院学报,1997,22(4):32-35.
通讯世界
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部