期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
计算机取证技术的发展 被引量:1
1
作者 宋亦青 赵庸 郝文江 《信息网络安全》 2006年第12期53-55,共3页
我国针对计算机与网络犯罪是有部分法律和明文法令条例规定的,然而每当公安侦查人员面对这些涉及计算机犯罪案件侦查时,仍面临着诸多问题。如何保全涉计算机犯罪设备当中的证据?所有信息都存储于计算机内部装置、硬盘、网络设备或网络... 我国针对计算机与网络犯罪是有部分法律和明文法令条例规定的,然而每当公安侦查人员面对这些涉及计算机犯罪案件侦查时,仍面临着诸多问题。如何保全涉计算机犯罪设备当中的证据?所有信息都存储于计算机内部装置、硬盘、网络设备或网络安全系统日志中,如何展示?如何保证数据的原始性和有效性?如何提取相关介质当中的证据数据?如何确保电子数据鉴定分析过程的客观真实性?等等。这些瓶颈问题一直都在推动着计算机取证技术的不断发展和进步…… 展开更多
关键词 计算机犯罪 取证技术 网络设备 内部装置 系统日志 网络安全 电子数据 证据
下载PDF
对抗网络恐怖 计算机取证技术任重道远 被引量:2
2
作者 宋亦青 王梅 《信息网络安全》 2006年第1期38-41,共4页
关键词 计算机网络犯罪 信息网络化 恐怖活动 取证技术 对抗 人类社会 非政府组织 技术革命 网络环境 生活空间
下载PDF
信息安全专业人才的培养 被引量:2
3
作者 宋亦青 李玉梅 《北京电子科技学院学报》 2006年第1期41-43,46,共4页
信息安全建设的一个重要组成部分就是信息安全人才的培养。因此,明确信息安全专业人才的培养目标和方向具有十分重要的意义。本文分析了我国信息安全专业人才培养的现状和存在的问题,提出了信息安全建设需要的专业人才的类型及信息安全... 信息安全建设的一个重要组成部分就是信息安全人才的培养。因此,明确信息安全专业人才的培养目标和方向具有十分重要的意义。本文分析了我国信息安全专业人才培养的现状和存在的问题,提出了信息安全建设需要的专业人才的类型及信息安全专业人才培养的方向。 展开更多
关键词 信息安全 人才培养 类型
下载PDF
网络欺诈面面观 被引量:1
4
作者 宋亦青 《信息网络安全》 2006年第5期26-29,共4页
关键词 网络欺诈 国务院办公厅 工商总局 商务部 商业
下载PDF
侦查防范理论在网保工作中的创新探索
5
作者 宋亦青 郝文江 《信息网络安全》 2010年第4期18-19,共2页
将本文对侦查防范理论在计算机犯罪侦查、刑事案件侦查中的现状进行了分析,并探讨了侦查防范理论对网络保卫工作创新的意义和内容。
关键词 侦查防范 计算机犯罪 网络安全保卫 创新
下载PDF
计算机犯罪侦破过程中应该注意的问题
6
作者 宋亦青 《信息网络安全》 2005年第9期77-79,共3页
关键词 计算机犯罪 侦破过程 计算机信息系统 计算机系统 非法侵入
下载PDF
浅析虚存实取式金融计算机犯罪及其防范措施
7
作者 宋亦青 战疆 陈曌 《北京人民警察学院学报》 2004年第5期66-68,共3页
近年来 ,虚存实取成为金融计算机犯罪的主要形式。其犯罪实施过程主要有以下几个阶段 :犯罪的预备阶段 ;侵入计算机系统阶段 ;修改计算机账务数据阶段 ;提取现金或转移资金阶段 ;潜逃或隐蔽阶段。针对以上犯罪过程 ,应采取相应的措施有... 近年来 ,虚存实取成为金融计算机犯罪的主要形式。其犯罪实施过程主要有以下几个阶段 :犯罪的预备阶段 ;侵入计算机系统阶段 ;修改计算机账务数据阶段 ;提取现金或转移资金阶段 ;潜逃或隐蔽阶段。针对以上犯罪过程 ,应采取相应的措施有效地防范这种金融计算机犯罪行为。首先 ,要加强对银行工作人员的培训 ,阻止犯罪分子获取计算机系统的访问权限。其次 ,应加强对计算机硬件设备和软件系统的保护。第三 ,应加强管理 ,建立健全的银行计算机安全工作管理体系。 展开更多
关键词 金融计算机犯罪 虚存实取 安全漏洞 操作权限 密码(口令)
下载PDF
对涉及计算机的侵犯商业秘密犯罪案件取证工作的探讨
8
作者 宋亦青 《北京人民警察学院学报》 2003年第3期46-48,共3页
对涉及计算机的侵犯商业秘密犯罪的取证,是当前侦查部门的一项重要的亟需加强的工作。笔者认为,涉及计算机犯罪的电子证据,应将打印出的纸上的资料视为书证;记录在存储器中的数据看作物证;由专业部门依法对计算机系统的数据测试得出的... 对涉及计算机的侵犯商业秘密犯罪的取证,是当前侦查部门的一项重要的亟需加强的工作。笔者认为,涉及计算机犯罪的电子证据,应将打印出的纸上的资料视为书证;记录在存储器中的数据看作物证;由专业部门依法对计算机系统的数据测试得出的结果可视为鉴定结论;借助其他设备将存储的图像和声音提取出来可作为视听资料。在侦查涉及计算机的侵犯商业秘密犯罪案件中,应做好以下方面的取证和固定证据的工作:封存有关犯罪行为过程和真实情况的物品、数据;尽量收集相关的资料以完善电子证据;扩大询问范围;将电子证据固定为符合法律要求的可用和有效的书证、物证等;认真全面检查计算机和网络存储介质中的一切信息;将查收的电子证据进行对比、分析和鉴定等等。 展开更多
关键词 经济犯罪侦查 计算机犯罪 侵犯商业秘密犯罪
下载PDF
警务信息化与公安院校计算机教学改革
9
作者 宋亦青 《北京人民警察学院学报》 2002年第6期39-42,共4页
警务信息化工程建设是社会发展和科技强警的要求。它的实战效应主要体现在:实现办公自动化及网上调度、分析统计;为派出所管理工作提供信息保证;实现“网上追逃”;实现计算机监察和网上审批。公安院校是培养警务人员的重要基地,必须进... 警务信息化工程建设是社会发展和科技强警的要求。它的实战效应主要体现在:实现办公自动化及网上调度、分析统计;为派出所管理工作提供信息保证;实现“网上追逃”;实现计算机监察和网上审批。公安院校是培养警务人员的重要基地,必须进行教学改革以满足警务信息化的发展要求。具体地说,应改变传统的教学手段,补充符合警务信息化应用的教学内容,开展各种层次的教学和培训,还可以利用公安网开展远程教育。 展开更多
关键词 警务信息化 公安院校 计算机教学改革
下载PDF
人工地震测深数据库系统 被引量:2
10
作者 王椿镛 楼海 宋亦青 《地震学报》 CSCD 北大核心 1994年第1期89-95,共7页
对大量的地球物理资料采用数据库方式进行管理,是近年来发展的一门新技术.本文扼要叙述了人工地震测深数据库的发展现状及数据库结构、数据库管理系统及其功能.它是以关系数据库管理系统──汉字FoxBase作为支撑软件建立的.... 对大量的地球物理资料采用数据库方式进行管理,是近年来发展的一门新技术.本文扼要叙述了人工地震测深数据库的发展现状及数据库结构、数据库管理系统及其功能.它是以关系数据库管理系统──汉字FoxBase作为支撑软件建立的.已经建成的数据库具有冗余数据少,数据共享性、独立性和完整性好的特点,相应的管理系统具有高效率和使用方便的优点.这一人工地震测深数据库可进一步扩展为深部地球物理数据库. 展开更多
关键词 数据库 人工地震测深 地震勘探
下载PDF
浅谈侦破某侵犯软件著作权案的几点认识
11
作者 李丰 邱杰 宋亦青 《信息网络安全》 2008年第4期49-50,共2页
随着科学技术的发展,出现了侵犯计算机软件源代码这样的新型案件。此类案件的侵权对象往往都是一个企业或一件产品的核心价值所在。
关键词 软件著作权 案件 计算机软件侵权 软件系统 电子证据 同一性鉴定 源程序 软件 司法鉴定
下载PDF
计算机犯罪的刑事立法缺陷探微 被引量:2
12
作者 宋亦青 郝文江 《法学杂志》 北大核心 2006年第6期59-61,共3页
我国刑事立法中有关计算机犯罪的法律规范存在着罪名不全面、缺少单位犯罪主体、犯罪主观方面罪过形式单一、客体错位、对“侵入”的规定归于狭窄、刑事处罚种类单一等问题,而这些问题的存在制约着刑事立法的完善,不利于对社会秩序的规制。
关键词 计算机犯罪 刑事 单位主体 客体 立法缺陷
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部