期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
基于无人机的长江流域非法排污取证方法
1
作者 刘昊 方道友 +1 位作者 王郑汀 侯玉玺 《中国科技信息》 2024年第4期97-99,共3页
长江流域作为中国重要的经济和生态区域,面临着严峻的环境挑战,其中非法排污行为对其生态环境造成了严重威胁。本文旨在通过对长江流域非法排污案件信息的梳理和分析,以期揭示非法排污行为的特征与存在问题,并为建立更有效的监管和治理... 长江流域作为中国重要的经济和生态区域,面临着严峻的环境挑战,其中非法排污行为对其生态环境造成了严重威胁。本文旨在通过对长江流域非法排污案件信息的梳理和分析,以期揭示非法排污行为的特征与存在问题,并为建立更有效的监管和治理机制提供理论支持。 展开更多
关键词 案件信息 环境挑战 生态环境 取证方法 治理机制 生态区域 长江流域 无人机
下载PDF
数字移动设备取证方法研究 被引量:5
2
作者 米佳 刘浩阳 《湖南公安高等专科学校学报》 2007年第2期91-92,共2页
数字移动设备已经成为一种新型犯罪工具,它在操作系统、数据存储等方面与传统的计算机不同,其证据获取和分析需要使用特殊的工具和技术。
关键词 数字移动设备 存储方式 取证方法 取证工具
下载PDF
刑事电子证据取证方法探究 被引量:1
3
作者 李辽 《燕山大学学报(哲学社会科学版)》 2009年第2期88-90,共3页
随着电子信息技术的广泛应用,电子证据在司法实践中的证明作用越来越突出。电子证据是以电子形式存在的,借助信息技术或信息设备形成的用作证据使用的一切数据及其派生物,其存储方式和表现形式多种多样,传统的取证方法只能收集表现形式... 随着电子信息技术的广泛应用,电子证据在司法实践中的证明作用越来越突出。电子证据是以电子形式存在的,借助信息技术或信息设备形成的用作证据使用的一切数据及其派生物,其存储方式和表现形式多种多样,传统的取证方法只能收集表现形式简单的电子证据,而对复杂的电子证据则无法应对,复杂的电子证据取证应区分类别进行,不同类型的电子证据有不同的取证方法。 展开更多
关键词 电子证据 取证方法 静态取证 动态取证
下载PDF
基于HTTP协议报文分析的计算机网络取证方法 被引量:2
4
作者 王钧玉 《佳木斯职业学院学报》 2018年第8期152-152,154,共2页
计算机已经逐渐影响人们的学习和生活,但是同样为犯罪分子提供了可乘之机。因此,探究计算机网络取证方法具有重要的价值。本文在基于HTTP协议报文分析的基础上,探究计算机网络取证方法。在分析计算机网络取证特征的基础上,对计算机网络... 计算机已经逐渐影响人们的学习和生活,但是同样为犯罪分子提供了可乘之机。因此,探究计算机网络取证方法具有重要的价值。本文在基于HTTP协议报文分析的基础上,探究计算机网络取证方法。在分析计算机网络取证特征的基础上,对计算机网络取证技术以及取证方法进行探索。希望通过本文的分析,可以为打击网络犯罪提供有效的保障。 展开更多
关键词 计算机网络取证 取证方法 取证技术
下载PDF
网络名誉侵权取证方法初探 被引量:1
5
作者 王晴 李兴涛 《河南科技大学学报(社会科学版)》 2011年第2期104-107,共4页
当前网络名誉侵权案件时有发生,在社会上也产生了相当大的影响。鉴于网络名誉侵权的特殊性,受害人在调查取证方面面临着很大困难,而依靠传统的取证方法又难以实现名誉权保护,因此探索新的、适合网络特色的取证方法势在必行。结合传统的... 当前网络名誉侵权案件时有发生,在社会上也产生了相当大的影响。鉴于网络名誉侵权的特殊性,受害人在调查取证方面面临着很大困难,而依靠传统的取证方法又难以实现名誉权保护,因此探索新的、适合网络特色的取证方法势在必行。结合传统的取证方法和计算机相关技术原理,确定取证对象、侵权行为人,然后从侵权信息是否删除出发分别探讨网络名誉侵权案件的取证方法是个有益的尝试。 展开更多
关键词 网络名誉侵权 取证方法 取证对象
下载PDF
数字证据及其取证方法探究 被引量:6
6
作者 余彦峰 《中国人民公安大学学报(自然科学版)》 2004年第1期59-62,共4页
本文浅析了电子证据、数字证据、模拟证据和计算机证据之间的区别与联系 ,阐述数字证据的概念及其法律定位 ,归纳了数字证据的特点和类别。为利于勘查现场 ,收集、提取和分析数字证据 ,列举了目前常见的电子设备中潜在的数字证据 。
关键词 电子证据 数字证据 计算机证据 取证方法
下载PDF
锁屏Android智能手机的取证方法 被引量:1
7
作者 王石东 林珍妮 《电子技术与软件工程》 2017年第4期68-68,共1页
随着科技水平不断进步和提高,在当今社会通过手机进行犯罪的方式也成为了进行高科技犯罪的一种手段。需要对其研究相应的解决对策来对这些犯罪现象进行应对。目前来讲,智能手机的普及和广泛应用对于手机取证技术的相关发展也已经达到了... 随着科技水平不断进步和提高,在当今社会通过手机进行犯罪的方式也成为了进行高科技犯罪的一种手段。需要对其研究相应的解决对策来对这些犯罪现象进行应对。目前来讲,智能手机的普及和广泛应用对于手机取证技术的相关发展也已经达到了新的高度,已经有许多智能手机应用安卓系统,本文对于智能手机锁屏取证方法做出了具体分析和讨论。 展开更多
关键词 ANDROID 智能手机 取证方法 研究分析
下载PDF
基于共享单车二维码犯罪案件的侦查取证方法与防范策略——从一起典型案件谈起 被引量:1
8
作者 英宏程 汤艳君 斯嘉懿 《公安教育》 2018年第1期41-43,共3页
一、引言 2016年,随着“ofo单车”的转型成功,“摩拜单车”的问世以及众多共享单车公司的出现,使得这些公司的竞争愈发激烈,同时,这种新的出行方式也受到了很多人的青睐,“共享单车”也因此入围了年度热搜关键词。其实,共享单车并非是... 一、引言 2016年,随着“ofo单车”的转型成功,“摩拜单车”的问世以及众多共享单车公司的出现,使得这些公司的竞争愈发激烈,同时,这种新的出行方式也受到了很多人的青睐,“共享单车”也因此入围了年度热搜关键词。其实,共享单车并非是近几年才在国内出现的,早在2007年国内就引进了国外新兴的公共单车模式。 展开更多
关键词 单车 共享 典型案件 防范策略 取证方法 犯罪案件 二维码 侦查
下载PDF
SSL VPN技术原理分析与案件取证方法研究
9
作者 卢恕男 汤艳君 +1 位作者 杨永志 刘煜杰 《信息网络安全》 2011年第4期88-89,共2页
本文紧密结合公安网络侦查取证工作的实际需求,从SSL VPN工作的基本原理入手,分析常见的SSL VPN代理访问的基本过程以及使用SSL VPN对计算机各个方面的影响,并结合实际案例,对基于SSL VPN技术的犯罪案件侦查取证方法等方面进行了探索和... 本文紧密结合公安网络侦查取证工作的实际需求,从SSL VPN工作的基本原理入手,分析常见的SSL VPN代理访问的基本过程以及使用SSL VPN对计算机各个方面的影响,并结合实际案例,对基于SSL VPN技术的犯罪案件侦查取证方法等方面进行了探索和研究。 展开更多
关键词 VPN SSL协议 取证方法
下载PDF
谈审计取证方法在审计实践中的运用 被引量:1
10
作者 陈益新 《上海理工大学学报(社会科学版)》 2006年第3期72-74,共3页
审计取证工作是审计工作的中心环节。本文结合审计工作实际情况,针对不同的审计项目和审计内容,阐述了如何运用各种不同审计取证方法,提高审计工作的质量和效果。
关键词 审计取证方法 审计质量
下载PDF
手机微信取证方法实验研究 被引量:3
11
作者 苏雅 《山西警察学院学报》 2019年第4期80-85,共6页
智能手机的普及让微信这一实时通讯工具被大众广泛使用,与此同时,针对微信的犯罪手段也在进一步升级,犯罪活动层出不穷,留痕信息复杂多变,微信数据类型的多样化和数据本身的易篡改性让微信取证成为侦查人员面临的重大课题。通过研究手... 智能手机的普及让微信这一实时通讯工具被大众广泛使用,与此同时,针对微信的犯罪手段也在进一步升级,犯罪活动层出不穷,留痕信息复杂多变,微信数据类型的多样化和数据本身的易篡改性让微信取证成为侦查人员面临的重大课题。通过研究手机微信的取证方法,可以更好地收集和保全证据,推动侦查工作高效开展。 展开更多
关键词 微信 取证方法 侦查应用
下载PDF
电子数据取证方法的探究 被引量:1
12
作者 燕鹏翔 《科技创新与应用》 2016年第32期99-99,共1页
电子数据是一种特殊的证据类型,由于其具有的特殊性要对证据取证进行特殊的取证方法。作者首先阐述了电子数据取证的概念和规范程序,然后罗列了电子数据取证中常用的电子数据取证技术:数据挖掘技术、数据复制技术、数据恢复技术以及密... 电子数据是一种特殊的证据类型,由于其具有的特殊性要对证据取证进行特殊的取证方法。作者首先阐述了电子数据取证的概念和规范程序,然后罗列了电子数据取证中常用的电子数据取证技术:数据挖掘技术、数据复制技术、数据恢复技术以及密码破解技术。最后简单阐述了电子数据取证在多方面的应用,以供参考。 展开更多
关键词 电子数据 电子取证 取证方法
下载PDF
苹果手机IOS系统3种取证方法测评对比研究 被引量:2
13
作者 刘枧 邱平 苏顺华 《中国人民公安大学学报(自然科学版)》 2020年第4期62-67,共6页
通过公安电子数据取证的具体实例,从浏览器历史记录、聚合位置信息、钥匙串(Keychain)、日志文件和输入法、即时通讯5个维度,使用普通的不加密备份取证、加密备份取证和逻辑镜像取证3种不同的取证方法,对同一部苹果手机ISO系统进行测评... 通过公安电子数据取证的具体实例,从浏览器历史记录、聚合位置信息、钥匙串(Keychain)、日志文件和输入法、即时通讯5个维度,使用普通的不加密备份取证、加密备份取证和逻辑镜像取证3种不同的取证方法,对同一部苹果手机ISO系统进行测评实战比对。通过对比3种取证方法提取的数据量,阐明电子数据取证方法对取证数据和案件侦查的影响,并详细分析各类数据对案件侦查的作用。 展开更多
关键词 苹果手机 IOS系统 取证方法 测评对比 备份
下载PDF
审计取证方法的实际运用 被引量:2
14
作者 刘娜 牛晓红 《内蒙古科技与经济》 2014年第17期23-24,共2页
不同的审计目标需要收集不同类型的证据,不同类型的审计证据要求采取不同的取证方法收集,主要介绍了审计取证方法在实际工作中的运用。
关键词 审计 取证方法 运用
下载PDF
贿赂案件取证方法浅析 被引量:2
15
作者 海若 《检察实践》 2004年第6期70-71,共2页
贿赂案件因贿赂行为的隐密性、贿赂案件的利益性、贿赂手段的多样性、贿赂主体的智谋性、侦查时间的事后性,使贿赂案件的侦破较为困难,主要表现为取证难、印证难、形成证据难。如何侦破案件,调查取证为关键环节,本文就取证方法谈点... 贿赂案件因贿赂行为的隐密性、贿赂案件的利益性、贿赂手段的多样性、贿赂主体的智谋性、侦查时间的事后性,使贿赂案件的侦破较为困难,主要表现为取证难、印证难、形成证据难。如何侦破案件,调查取证为关键环节,本文就取证方法谈点个人看法: 展开更多
关键词 贿赂案件 取证方法 侦查 侦破案件 贿赂行为 调查取证 证据 看法 利益性 手段
下载PDF
小型无人机电子数据取证方法研究 被引量:2
16
作者 刘洋 《科技风》 2019年第20期12-12,共1页
改革开放以来,我国经济取得了突飞猛进的迅速发展,伴随着经济腾飞,科技方面也不断创新以谋求发展,小型无人机就是其漫漫发展长河过程中的产物。小型无人机的出世,让那些高难度的摄影成为了可能并应用于大众之中。另外,他还广泛应用于航... 改革开放以来,我国经济取得了突飞猛进的迅速发展,伴随着经济腾飞,科技方面也不断创新以谋求发展,小型无人机就是其漫漫发展长河过程中的产物。小型无人机的出世,让那些高难度的摄影成为了可能并应用于大众之中。另外,他还广泛应用于航拍地形景色等诸多领域。但是,小型无人机在投入到实际工作之前,必须先经过严格的数据检测。但是,小型无人机作业于天空之中,如何对那些小型无人机的电子数据进行取证是我们面临的首要问题。 展开更多
关键词 小型无人机 电子数据 取证方法
下载PDF
分析取证方法在审计工作中的运用 被引量:1
17
作者 任晓艳 《财会研究》 2013年第5期68-70,共3页
分析取证方法作为审计取证方法的一种,在审计工作发挥着越来越重要的作用。文章从分析取证方法的具体内涵入手,以专项资金审计为例,分别从审计工作的三个阶段研究了如何运用分析取证方法提高工作效率,保证工作质量,减少审计风险,提升审... 分析取证方法作为审计取证方法的一种,在审计工作发挥着越来越重要的作用。文章从分析取证方法的具体内涵入手,以专项资金审计为例,分别从审计工作的三个阶段研究了如何运用分析取证方法提高工作效率,保证工作质量,减少审计风险,提升审计成果。同时指出了分析取证方法运用中应该注意的一些问题。 展开更多
关键词 分析 取证方法 审计
下载PDF
SQL注入案件的日志取证方法研究
18
作者 曾佩璇 《江西警察学院学报》 2018年第6期29-31,共3页
在网络安全问题日益严峻的情况下,SQL注入攻击以其易操作、破坏性大、隐蔽性等特点成为黑客热门攻击方式,网络数据的安全性受到极大威胁和挑战。通过重现SQL注入攻击过程来了解攻击者具体意图。因SQL注入攻击隐蔽性的特点,难以固定有效... 在网络安全问题日益严峻的情况下,SQL注入攻击以其易操作、破坏性大、隐蔽性等特点成为黑客热门攻击方式,网络数据的安全性受到极大威胁和挑战。通过重现SQL注入攻击过程来了解攻击者具体意图。因SQL注入攻击隐蔽性的特点,难以固定有效证据,通过对日志取证方法进行研究,可以固定入侵者IP,查看攻击者实施的具体操作,确认丢失数据,制定正确的侦查计划,为取证提供有利的参考数据。 展开更多
关键词 SQL注入 日志分析 取证方法
下载PDF
网页挖矿木马的取证方法
19
作者 冯越 封梦 《江苏警官学院学报》 2023年第3期116-122,共7页
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网... 网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。 展开更多
关键词 网页挖矿木马 取证流程 取证方法
下载PDF
审计取证方法探析
20
作者 张书文 《中州审计》 2003年第6期11-11,共1页
关键词 审计取证方法 审计工作 审计报告 实物盘存法 检查法 函证法 分析法 观察法 询问法
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部