浅析计算机取证
出处
《福建行政学院福建经济管理干部学院学报》
2003年第B09期35-36,共2页
Journal of Fujian School of Administration and Fujian Institute of Economics and Management
二级参考文献4
-
1[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
-
2[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
-
3[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
-
4[4]Robbins J.An Explanation of Computer Forensics.http://www.computerforensics.net,2001
共引文献54
-
1马如林.计算机取证技术概述[J].硅谷,2008,1(24):39-40. 被引量:1
-
2杨泉清,许元进.浅谈计算机网络取证技术[J].海峡科学,2010(10):67-69. 被引量:4
-
3俞晓雯,高强,丁杰.一种入侵检测取证系统模型的设计[J].微机发展,2004,14(8):117-119. 被引量:7
-
4丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用[J].电力系统通信,2004,25(8):42-45. 被引量:15
-
5殷联甫.计算机取证技术研究[J].计算机系统应用,2004,13(7):25-28. 被引量:6
-
6董晓梅,王大玲,于戈,肖珂,杨景辉.电子证据的获取及可靠性关键技术研究[J].计算机科学,2004,31(6):143-145. 被引量:12
-
7仰石,李涛,丁菊玲.基于Multi-agent的计算机动态取证[J].计算机工程,2005,31(1):153-154. 被引量:4
-
8钟秀玉.计算机取证技术探讨[J].现代计算机,2005,11(1):46-49. 被引量:4
-
9黄文,文春生,欧红星.基于日志分析策略的分布式网络入侵预警系统模型[J].湘潭大学自然科学学报,2004,26(4):39-42. 被引量:1
-
10丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,16(2):260-275. 被引量:84
-
1赵亮.检察机关提起公益诉讼调查取证实证分析[J].中国检察官,2015(20):11-13. 被引量:7
-
2蒋莹莹.浅析电子证据之司法适用[J].法制与社会(旬刊),2013(32):112-113.
-
3卞国明,陈明飞.重视电子证据在农业执法工作中的运用和注意事项[J].福建农业,2014,0(10):133-134.
-
4崔全龙,曾利平.非法证据排除程序研究——以提请排除非法证据的动议时间为视角[J].青年与社会,2013(11):56-57.
-
5张丽洁.浅析刑事诉讼中电子证据的提取[J].法制与社会,2007(4):222-223. 被引量:2
-
6毕晓冬.计算机犯罪取证问题刍议[J].山东警察学院学报,2007,19(5):87-90.
-
7郝文江.电子数据取证若干问题研究[J].天津市政法管理干部学院学报,2008,24(3):19-23. 被引量:4
-
8郝文江.电子数据取证若干问题研究[J].吉林公安高等专科学校学报,2008,23(4):39-43. 被引量:1
-
9刘蜜.电子数据取证的法律规制[J].湖北警官学院学报,2014,27(12):118-123. 被引量:4
-
10郝文江.对我国电子证据取证的认识及建议[J].云南警官学院学报,2007(2):113-116. 被引量:3
;