期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
网络空间线索排查方法 被引量:7
1
作者 胡振辽 《警察技术》 2012年第1期8-11,共4页
近年来,随着国民经济和社会信息化的不断推进,特别是互联网的迅速发展和普及,使得涉及网络案件增加,重特大刑事案件中网络线索增多。因此,如何利用网络信息,充分发挥网侦技术手段,在各类案件侦破过程中的网络空间排查犯罪嫌疑人是我们... 近年来,随着国民经济和社会信息化的不断推进,特别是互联网的迅速发展和普及,使得涉及网络案件增加,重特大刑事案件中网络线索增多。因此,如何利用网络信息,充分发挥网侦技术手段,在各类案件侦破过程中的网络空间排查犯罪嫌疑人是我们要研究的重要课题。 展开更多
关键词 网络空间 排查方法 刑事案件 社会信息化 犯罪嫌疑人 国民经济 网络信息 侦破过程
下载PDF
计算机犯罪的预防方法 被引量:1
2
作者 胡振辽 崔景旭 《警察技术》 1996年第2期37-39,共3页
计算机犯罪的预防方法中国刑警学院胡振辽,崔景旭随着科学技术的发展,人类已经跨入了信息和计算机时代。计算机信息技术的广泛应用促进了社会的计算机化和信息化的进程,促进了生产力的发展。与此同时,犯罪活动也进入了计算机领域。... 计算机犯罪的预防方法中国刑警学院胡振辽,崔景旭随着科学技术的发展,人类已经跨入了信息和计算机时代。计算机信息技术的广泛应用促进了社会的计算机化和信息化的进程,促进了生产力的发展。与此同时,犯罪活动也进入了计算机领域。计算机犯罪与传统犯罪不同之处是犯罪... 展开更多
关键词 计算机犯罪 应用系统 文件加密 数据库文件 字段描述 密码库 加密程序 计算机信息系统 数据库记录 数据库结构
下载PDF
计算机犯罪侦查方法探讨
3
作者 胡振辽 刘晓丽 孙晓冬 《信息网络安全》 2002年第7期31-31,共1页
对计算机犯罪的侦查,除了参照刑事案件的侦查方法外,还应根据案件的自身特点,找出更快更有效的侦查方法,以有力地打击计算机犯罪.
关键词 计算机犯罪 侦查方法 刑事案件
下载PDF
计算机犯罪分子的克星“黑匣子”
4
作者 胡振辽 《刑事技术》 1996年第5期14-17,共4页
当今社会计算机犯罪具有如下特点:1.作案时间短、不分地区;2.直接目标是无形的电子数据或信息(它们代表的可能是钱或是重要文件),作案过程不留任何痕迹;3.风险小而获益大。因此对犯罪分子具有极大的吸引力,助长了罪犯的侥幸心理。打击... 当今社会计算机犯罪具有如下特点:1.作案时间短、不分地区;2.直接目标是无形的电子数据或信息(它们代表的可能是钱或是重要文件),作案过程不留任何痕迹;3.风险小而获益大。因此对犯罪分子具有极大的吸引力,助长了罪犯的侥幸心理。打击计算机犯罪除了应有一支对国内外的计算机犯罪有较深的了解,并掌握计算机犯罪的新趋势的队伍外,还应具有相应的辅助手段配合。虽然,现在的计算机应用系统都配有各自的保护措施如:口令、密码、使用权限等,但计算机犯罪一般来说是掌握计算机技术或从事这方面工作的人员。因此,我们设想能否在计算机应用系统中安装类似飞机上的“黑匣子”,记录整个作案过程, 展开更多
关键词 计算机犯罪 计算机应用系统 犯罪分子 退出系统 结构描述 ·DBF文件 处理模块 加密算法 会计信息系统 数据库
下载PDF
公安信息库的自动维护及数据字典的建立方法
5
作者 胡振辽 彭丽娟 《警察技术》 1995年第4期31-33,共3页
公安信息库的自动维护及数据字典的建立方法中国刑警学院计算机教研室胡振辽,彭丽娟一、问题的提出随着计算机应用的普及,在公、检、法中用微机管理各种各样的信息系统愈来愈多,如违法犯罪信息资料、人口卡、刑事案件资料管理等。这... 公安信息库的自动维护及数据字典的建立方法中国刑警学院计算机教研室胡振辽,彭丽娟一、问题的提出随着计算机应用的普及,在公、检、法中用微机管理各种各样的信息系统愈来愈多,如违法犯罪信息资料、人口卡、刑事案件资料管理等。这些系统的开发应用无疑给公安人员快速... 展开更多
关键词 数据字典 公安信息 自动维护 数据库维护 索引文件 数据项字典 数据库结构 数据库文件 应用系统 取值范围
下载PDF
长语音信号的高效,快速采集程序设计
6
作者 胡振辽 崔国玲 《公安应用技术通讯》 1996年第1期1-3,共3页
关键词 语音信号 数据采集 程序设计 语音信号处理
下载PDF
公安信息管理系统中增添图像功能的方法
7
作者 胡振辽 彭丽娟 《公安应用技术通讯》 1996年第1期6-11,共6页
关键词 公安 信息管理系统 图象功能 数据库
下载PDF
多媒体罪犯档案信息库的建立与使用方法
8
作者 胡振辽 《公安应用技术通讯》 2000年第3期5-7,共3页
关键词 罪犯档案信息库 多媒体数据库 公安工作
下载PDF
利用PowerPoint丰富教学手段的几点窍门 被引量:3
9
作者 胡振辽 刘晓丽 《电脑学习》 2002年第5期21-22,共2页
介绍了利用PowerPoint进行教学过程中的一些很好的经验和技巧。
关键词 POWERPOINT 教学手段 《计算机应用基础》 教学过程
下载PDF
校企共建ERP实验中心的思考 被引量:9
10
作者 崔国玲 胡振辽 《中国管理信息化(综合版)》 2005年第7期67-68,共2页
高等教育是为社会输送高级专门人才的摇篮,市场需求就是教育培养方向的航标。目前加快ERP人才的培养已成为热点问题。校企结合,产学合作培养ERP人才,是开创新的模式与满足市场需求的有效途经。
关键词 ERP 信息化 产学合作 仿真企业环境 模拟职能岗位 高等教育
下载PDF
计算机实现“信息→预测→决策”的过程初探
11
作者 胡振辽 崔国玲 《沈阳大学学报》 CAS 1991年第3期60-66,共7页
本文利用计算机实现“信息→预测→决策”的过程,从数学模型到算法描述及程序编制等问题进行了阐述。
关键词 信息处理 分析预测 目标决策
下载PDF
库存信息快速检索方法的研究——指针、索引、直查综合查询法
12
作者 徐继镶 胡振辽 崔国玲 《沈阳大学学报》 CAS 1992年第3期40-44,共5页
本文对信息库中的信息内容进行条件组合检索提出了一种新的方法:指针、索引、直查综合法。应用该方法可以大大提高检索速度,为条件组合的快速工作开辟了一条有效的新途径。
关键词 信息检索 检索文件 指针 索引 直查综合
下载PDF
计算机犯罪侦查途径的探讨 被引量:3
13
作者 胡振辽 孙晓冬 高远 《网络安全技术与应用》 2001年第5期44-46,共3页
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径。归纳各种犯罪手段,分别针对单机犯罪,专用网络犯罪和互联网犯罪,提出三种解决方案。
关键词 计算机犯罪 侦查 刑事犯罪 计算机安全
原文传递
计算机犯罪侦查途径的探讨
14
作者 胡振辽 孙晓冬 高远 《网络安全技术与应用》 2001年第8期59-60,共2页
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径。归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案。
关键词 计算机犯罪 侦查 刑事犯罪
原文传递
网上团伙诈骗犯罪侦查方法与对策
15
作者 胡振辽 刘晓丽 《中国刑警学院学报》 2010年第2期24-26,共3页
通过对网上团伙诈骗与传统诈骗犯罪的区别、人员特点、行为模式进行分析,阐述了网上团伙诈骗犯罪侦查方法及侦查对策。
关键词 网上诈骗 团伙诈骗 侦查方法 对策
原文传递
利用Windows注册表进行电子数据取证 被引量:2
16
作者 罗文华 胡振辽 马贺男 《中国刑警学院学报》 2008年第4期23-25,共3页
Windows 注册表包含有大量对于电子数据取证工作具有直接或潜在价值的信息,但由于其结构复杂、数据量大以及具有一定的操作风险,使得针对注册表的分析往往成为整个电子数据取证工作中的难点。鉴于此种情况,以 Windows XP 注册表为主要对... Windows 注册表包含有大量对于电子数据取证工作具有直接或潜在价值的信息,但由于其结构复杂、数据量大以及具有一定的操作风险,使得针对注册表的分析往往成为整个电子数据取证工作中的难点。鉴于此种情况,以 Windows XP 注册表为主要对象,归纳出四种类型的注册表表键,它们分别对应最近操作过的文件、安装或运行过的程序、自动运行程序以及 USB 存储设备,通过总结这些经常被犯罪嫌疑人修改、利用并留下相关痕迹的表键,希望能够为电子数据取证工作提供有利的帮助。 展开更多
关键词 WINDOWS注册表 电子数据取证 表键
原文传递
车辆碰撞过程中转动参量的影响
17
作者 贾常明 胡振辽 +1 位作者 戴林 刘代富 《中国刑警学院学报》 2002年第4期23-24,共2页
在交通事故案件中,往往出现一些比较复杂的情况,这时抓住一些主要参量,利用科学原理和工程学知识进行定性与半定量分析也是有效手段之一。本文结合两起具体的交通事故处理案倒,说明力学知识在汽车碰撞事故中的应用。
关键词 车辆碰撞过程 转动参量 交通事故 案件 现场勘察
原文传递
计算机犯罪及其有关法律问题的探讨
18
作者 崔楠 胡振辽 +1 位作者 高洪涛 王强 《网络安全技术与应用》 2001年第1期49-50,共2页
本文着重论述了计算机犯罪的几种形式,以及针对这几种形式的计算机犯罪在我国新刑法中的有关处罚规定。
关键词 计算机犯罪 计算机病毒 黑客 法律 CIH病毒
原文传递
保护网络安全,防止“黑客”攻击
19
作者 崔楠 高洪涛 胡振辽 《信息安全与通信保密》 2001年第10期66-67,共2页
"黑客"的产生 国际上将非法入侵计算机信息系统者称为"黑客"(Hacker),这一词据说源于美国麻省理工学院.当时一个学生组织的一些成员因不满当局对某个计算机系统的使用所采取的限制措施,而开始自己"闲逛"... "黑客"的产生 国际上将非法入侵计算机信息系统者称为"黑客"(Hacker),这一词据说源于美国麻省理工学院.当时一个学生组织的一些成员因不满当局对某个计算机系统的使用所采取的限制措施,而开始自己"闲逛"该系统.他们认为任何信息都是公开的,任何人都可以平等地获取.由于计算机网络是"开放"的,用户可以使用计算机网络上的一切资源和数据,所以"黑客"们经常擅自闯入个人用户或机关的计算机网络中进行窥视、窃取、篡改数据的活动,在全世界范围内造成了恐慌. 展开更多
关键词 网络安全 计算机网络 黑客
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部