期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络犯罪侦查技术应用研究
被引量:
1
原文传递
导出
摘要
网络的广泛应用给人们的工作、生活、学习等带来诸多便利的同时,也滋生了一种全新的犯罪形式——网络犯罪,不法分子在利用网络实施不法行为的同时也必然会留下"蛛丝马迹",由此对网络痕迹分析固定至关重要。本文从网络犯罪入手,就网络犯罪案件侦查过程中采用的技术手段进行了研究。
作者
郭丽蓉
机构地区
山西警察学院网络安全保卫系
出处
《网络安全技术与应用》
2017年第9期155-156,共2页
Network Security Technology & Application
关键词
网络犯罪
日志分析
数据恢复
分类号
D918 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
3
同被引文献
12
引证文献
1
二级引证文献
0
参考文献
3
1
张诚.
我国计算机犯罪问题研究[J]
.才智,2013(3):210-210.
被引量:1
2
于丽.
计算机网络犯罪侦查技术与应对策略[J]
.通讯世界,2016,22(10):3-4.
被引量:3
3
包雪.
计算机网络犯罪侦查技术与应对策略[J]
.电脑知识与技术,2017,13(3X):50-51.
被引量:3
二级参考文献
8
1
刘文东.
当前的计算机网络犯罪与技术防范策略[J]
.辽宁教育行政学院学报,2003,20(1):96-98.
被引量:2
2
曹南燕.
计算机犯罪引起的思考[J]
.清华大学学报(哲学社会科学版),1997,12(3):35-40.
被引量:12
3
梅永超,韩洋,王扬.论计算机网络犯罪的现状及防控对策[J].科技信息(学术研究),2012(36).
4
王保勇,宋斌.
浅谈计算机网络犯罪侦查中的电子取证[J]
.数字技术与应用,2010,28(7):85-85.
被引量:4
5
罗锋,鲍遂献.
计算机犯罪及其防控措施研究[J]
.中国刑事法杂志,2001(2):46-53.
被引量:12
6
蔡晓莲.
数据的备份与恢复在计算机网络犯罪侦查中的应用[J]
.信息安全与技术,2014,5(8):79-82.
被引量:8
7
王一心.
浅析计算机网络犯罪及对策[J]
.中国电子教育,2007(4):31-38.
被引量:2
8
杨杰.
浅析计算机信息系统领域的犯罪及对策[J]
.中国人民公安大学学报(自然科学版),2000,6(1):6-10.
被引量:6
共引文献
3
1
王伟兵,秦浩.
论网络抓包与分析技术在网络犯罪侦查中的应用[J]
.中国人民公安大学学报(自然科学版),2018,24(2):74-78.
被引量:4
2
谭维才.
计算机网络犯罪的原因及防范措施研究[J]
.南方农机,2019,50(3):237-238.
3
赵明明.
计算机网络犯罪侦查技术及策略探讨[J]
.数码设计,2020,9(13):30-31.
同被引文献
12
1
王渔樵,李涛,肖智婕.
社交网络水军识别的特征评价与选择[J]
.计算机工程与设计,2019,40(9):2440-2445.
被引量:4
2
刘期湘,宋凡.
互联网+人工智能时代“网络水军”的刑法规制及限度[J]
.山东警察学院学报,2019,31(6):21-29.
被引量:13
3
任怡.
“互联网+”背景下非法集资犯罪侦查工作面临的挑战与应对[J]
.北京警察学院学报,2020(3):80-85.
被引量:8
4
牛晓杰,陈丽.
各省份中小学“停课不停学”期间政策指导脉络与对比分析研究[J]
.开放学习研究,2021,26(6):8-16.
被引量:2
5
栾兴良.
欧盟法视野下我国警务领域个人信息受保护权立法的完善[J]
.河南警察学院学报,2022,31(1):121-128.
被引量:3
6
魏利梅.
基于大数据分析的网络安全风险挖掘与估计研究[J]
.自动化技术与应用,2022,41(8):80-83.
被引量:4
7
宁新丽,孙圆.
基于豆瓣网短评的网络水军识别[J]
.统计与咨询,2022(3):6-9.
被引量:3
8
姜丹丹,陈冉.
网络直播带货模式的特点、问题及对策研究[J]
.中国商论,2022(19):27-29.
被引量:7
9
何明,李轩.
人工智能视域下智慧型侦查模式构建[J]
.中国人民警察大学学报,2022,38(12):5-11.
被引量:7
10
张蕾华,张惠绒.
融合网络数据的侦查画像技术相关问题研究[J]
.中国人民公安大学学报(自然科学版),2022,28(4):81-86.
被引量:3
引证文献
1
1
张靖琦.
网络水军的治理困境与路径建议[J]
.新疆警察学院学报,2023,43(4):11-18.
1
草瑜.
与黑客对话[J]
.走近科学,2000(5):44-48.
2
李鹏,马道永.
浅析网络犯罪[J]
.中共郑州市委党校学报,2008(2):123-124.
被引量:3
3
美国积极应对网络犯罪挑战[J]
.瞭望,2000(22).
4
纪淑方.
网络犯罪及其对策[J]
.中国安防产品信息,1999(3):28-29.
5
西格.,爱,于珩.
网络犯罪[J]
.商业周刊(中文版),2000(4):55-60.
被引量:2
6
白硕.
黑客·黑术·克黑术[J]
.Newton-科学世界,2000(4):58-60.
7
陈晨星.
你的信息安全吗?[J]
.经济与信息,1998(12):20-27.
被引量:1
8
赵亚莉.
计算机网络安全存在的问题及防范措施[J]
.中国科技博览,2014(3):433-433.
9
林少文.
网络“黑客”白,黑,灰[J]
.改革纵横,2000(4):36-37.
10
王海涛.
建筑电气施工技术应用研究[J]
.门窗,2015,0(6):94-94.
被引量:1
网络安全技术与应用
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部