期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机主机隐秘信息的取证技术
下载PDF
职称材料
导出
摘要
计算机主机隐秘信息的取证技术现在已经在一些领域中进行应用,尤其是在打击网络犯罪的过程中发挥出了重要作用。因此,本文主要就计算机主机隐秘信息取证技术的渠道,及具体的应用问题进行科学研究与分析。
作者
胡志豪
机构地区
成都二十中学
出处
《科技风》
2018年第3期64-64,共1页
关键词
计算机主机隐秘信息
取证技术
渠道
具体应用
分类号
TP307 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
魏思宇.
计算机主机隐秘信息取证技术的研究[J]
.信息技术与信息化,2015(10):187-189.
被引量:2
2
张勋.
计算机主机隐秘信息取证技术探究[J]
.信息与电脑,2016,28(14):67-68.
被引量:1
3
黄晓璐.
计算机主机隐秘信息取证技术[J]
.电子技术与软件工程,2016(23):225-225.
被引量:2
4
汤龙.
计算机主机隐秘信息取证技术[J]
.信息与电脑,2015,27(9):139-140.
被引量:2
二级参考文献
10
1
熊杰.
计算机主机隐秘信息取证技术研究[J]
.软件导刊,2013,20(4):157-159.
被引量:6
2
石俊芳.
探析计算机取证技术[J]
.计算机光盘软件与应用,2013,16(23):98-99.
被引量:6
3
向桢.
浅析计算机主机隐秘信息取证技术[J]
.价值工程,2015,34(6):227-228.
被引量:3
4
张浩波.
计算机主机隐秘信息取证技术研究[J]
.无线互联科技,2015,12(1):89-89.
被引量:5
5
陈之彦.
现代信息技术环境中的信息安全问题及其对策[J]
.数字技术与应用,2015,33(2):196-196.
被引量:2
6
樊宙.
浅析计算机主机隐秘信息取证技术[J]
.电子测试,2015,26(7):61-62.
被引量:1
7
汤龙.
计算机主机隐秘信息取证技术[J]
.信息与电脑,2015,27(9):139-140.
被引量:2
8
魏思宇.
计算机主机隐秘信息取证技术的研究[J]
.信息技术与信息化,2015(10):187-189.
被引量:2
9
宋小芹.
计算机主机隐秘信息取证技术的应用研究[J]
.信息与电脑,2016,28(1):173-173.
被引量:1
10
乌岚.
浅析计算机主机隐秘信息取证技术[J]
.当代教育实践与教学研究(电子版),2015(5X):168-169.
被引量:4
共引文献
2
1
张勋.
计算机主机隐秘信息取证技术探究[J]
.信息与电脑,2016,28(14):67-68.
被引量:1
2
卢卓飞.
计算机取证技术及其发展趋势[J]
.信息与电脑,2017,29(4):43-44.
被引量:1
1
上官申子.
浅谈电子数据取证在检察工作中的应用[J]
.职工法律天地(下),2018,0(1):89-89.
2
打击网络犯罪和网络恐怖主义国际合作论坛 加强国际合作 应对网络犯罪[J]
.网络传播,2017,0(12):68-68.
3
陈梓鉴.
浅议云环境下涉案电子数据取证研究[J]
.警察技术,2017(6):53-56.
被引量:1
4
陈甬娜,周宇,王晓东,郭磊.
基于菱形编码的视频信息隐藏算法[J]
.计算机应用,2017,37(10):2806-2812.
被引量:22
5
朱有为.
一种基于比较算法的隐藏工具可视化实现[J]
.电脑编程技巧与维护,2018(1):55-57.
被引量:1
科技风
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部