期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
计算机犯罪取证相关法律问题的研究 被引量:3
1
作者 王学光 《电信科学》 北大核心 2010年第S2期176-178,共3页
本文主要是对计算机犯罪取证及其相关法律问题进行了论述,分析了计算机犯罪取证相关法律问题的发展状况,提出当前我国计算机犯罪取证所面临的问题以及以后所要解决的方向。
关键词 计算机犯罪取证 法律规范 电子证据
下载PDF
关于计算机犯罪取证局限性的探讨 被引量:1
2
作者 宋冰 《河南司法警官职业学院学报》 2009年第2期31-33,共3页
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子... 面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。 展开更多
关键词 计算机犯罪取证 电子证据 计算机取证
下载PDF
计算机犯罪取证问题刍议
3
作者 毕晓冬 《山东警察学院学报》 2007年第5期87-90,共4页
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义。
关键词 计算机犯罪取证 计算机证据 取证原则
下载PDF
计算机犯罪取证程序中个人信息之保护 被引量:1
4
作者 刘芳 《学习与实践》 CSSCI 北大核心 2022年第7期46-53,共8页
《个人信息保护法》首次将公民个人信息保护规范体系化,为计算机犯罪取证中个人信息权益保护提供规范指引。计算机犯罪的取证目标通常来源于第三方储存介质、犯罪嫌疑人持有储存介质和犯罪进行过程中产生的电子信息,在某种程度上均会对... 《个人信息保护法》首次将公民个人信息保护规范体系化,为计算机犯罪取证中个人信息权益保护提供规范指引。计算机犯罪的取证目标通常来源于第三方储存介质、犯罪嫌疑人持有储存介质和犯罪进行过程中产生的电子信息,在某种程度上均会对公民个人信息权益造成侵犯。在计算机犯罪取证程序中,应衡平事实真相发现与公民个人信息权益保护之间的冲突。制定相应规则以限制公权力在调查取证过程中的运用,使公民的个人信息权益免遭侵害,是确有必要的。 展开更多
关键词 计算机犯罪取证 个人信息保护 第三方取证 前瞻性监视
下载PDF
计算机犯罪取证中应注意的细节与问题
5
作者 王帅 《电信科学》 北大核心 2010年第S2期155-159,共5页
现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如... 现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如今已备受各方面关注,而计算机犯罪取证技术业已成为公安部门获取证据、发现证据的重要技术手段之一。本文简单概述了计算机犯罪取证中应注意的细节与问题。 展开更多
关键词 计算机犯罪 计算机犯罪取证技术 网络信息安全
下载PDF
计算机犯罪取证的原则与步骤
6
作者 刘峰奇 《广西警官高等专科学校学报》 2006年第4期32-34,共3页
随着信息技术的发展,计算机犯罪案件层出不穷。电子证据(electronic evidence)成为司法刑事案件中重要的诉讼依据。电子数据,一种超越传统的全新证据形式,逐渐成为刑事、民事等法律活动中的新型讼诉证据之一。计算机犯罪取证原则及步骤。
关键词 计算机犯罪 电子证据 计算机犯罪取证
下载PDF
计算机犯罪取证学之入侵追踪技术分析 被引量:4
7
作者 姚建国 赵战生 《通信技术》 2003年第4期82-84,共3页
计算机犯罪取证学(computerforensics)是指把计算机看作犯罪现场,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。入侵追踪是计算机犯罪取证学必不可少的重要手段。但入侵者通常在进入目标主机前会通过一系列中间主机来隐藏真实身份,这就使... 计算机犯罪取证学(computerforensics)是指把计算机看作犯罪现场,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。入侵追踪是计算机犯罪取证学必不可少的重要手段。但入侵者通常在进入目标主机前会通过一系列中间主机来隐藏真实身份,这就使得追踪起来非常困难。笔者介绍了常规的方法,在此基础上,提出了另一新思路用于入侵追踪。此方法利用了java和cookie技术。 展开更多
关键词 哈希函数 COOKIE JAVA 计算机犯罪取证 入侵跟踪
原文传递
计算机犯罪的取证研究
8
作者 张智佳 《软件导刊》 2008年第4期148-149,共2页
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进... 随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。 展开更多
关键词 电子证据 计算机犯罪取证
下载PDF
计算机取证中数据恢复关键技术研究与分析
9
作者 熊军文 周珂 《技术与市场》 2018年第10期159-159,共1页
我国信息技术的发展使人们的工作方式发生了根本性变化。但是利用计算机犯罪的情况也逐渐增多。因此利用计算机取证系统进行犯罪证据收集成为当前研究的重点。基于此,就数据恢复的相关内容进行分析,并利用系统设计的方式阐述数据恢复在... 我国信息技术的发展使人们的工作方式发生了根本性变化。但是利用计算机犯罪的情况也逐渐增多。因此利用计算机取证系统进行犯罪证据收集成为当前研究的重点。基于此,就数据恢复的相关内容进行分析,并利用系统设计的方式阐述数据恢复在计算机系统中的应用。 展开更多
关键词 数据 恢复技术计算机 取证系统计算机犯罪
下载PDF
数据挖掘对信息安全的影响 被引量:11
10
作者 郑卓远 周娅 《现代计算机》 2008年第3期36-39,共4页
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的... 数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略。 展开更多
关键词 数据挖掘 信息安全 入侵检测 计算机犯罪取证 安全审计 恶意代码检测 隐私保护
下载PDF
A Digital Evidence Fusion Method in Network Forensics Systems with Dempster-Shafer Theory 被引量:2
11
作者 TIAN Zhihong JIANG Wei +1 位作者 LI Yang DONG Lan 《China Communications》 SCIE CSCD 2014年第5期91-97,共7页
Network intrusion forensics is an important extension to present security infrastructure,and is becoming the focus of forensics research field.However,comparison with sophisticated multi-stage attacks and volume of se... Network intrusion forensics is an important extension to present security infrastructure,and is becoming the focus of forensics research field.However,comparison with sophisticated multi-stage attacks and volume of sensor data,current practices in network forensic analysis are to manually examine,an error prone,labor-intensive and time consuming process.To solve these problems,in this paper we propose a digital evidence fusion method for network forensics with Dempster-Shafer theory that can detect efficiently computer crime in networked environments,and fuse digital evidence from different sources such as hosts and sub-networks automatically.In the end,we evaluate the method on well-known KDD Cup1999 dataset.The results prove our method is very effective for real-time network forensics,and can provide comprehensible messages for a forensic investigators. 展开更多
关键词 network forensics security dempster-shafer theory digital evidence fusion
下载PDF
A Transductive Scheme Based Inference Techniques for Network Forensic Analysis 被引量:1
12
作者 TIAN Zhihong JIANG Wei LI Yang 《China Communications》 SCIE CSCD 2015年第2期167-176,共10页
Network forensics is a security infrastructure,and becomes the research focus of forensic investigation.However many challenges still exist in conducting network forensics:network has produced large amounts of data;th... Network forensics is a security infrastructure,and becomes the research focus of forensic investigation.However many challenges still exist in conducting network forensics:network has produced large amounts of data;the comprehensibility of evidence extracting from collected data;the efficiency of evidence analysis methods,etc.To solve these problems,in this paper we develop a network intrusion forensics system based on transductive scheme that can detect and analyze efficiently computer crime in networked environments,and extract digital evidence automatically.At the end of the paper,we evaluate our method on a series of experiments on KDD Cup 1999 dataset.The results demonstrate that our methods are actually effective for real-time network forensics,and can provide comprehensible aid for a forensic expert. 展开更多
关键词 network forensics transductive scheme security digital evidence
下载PDF
Google桌面搜索作为取证工具的应用概述
13
作者 张辉 周柳阳 汪倩 《信息与电脑(理论版)》 2009年第7期54-54,57,共2页
Google Desktop的文件搜索功能给计算机犯罪取证提供了一种新的方法,利用Google Desktop搜索已经被删除的但是还存在于GDS快存中的文件,从而获得敏感信息,本文讨论了在V Mware虚拟机环境中,Google Desktop被作为计算机犯罪取证的方法。
关键词 GOOGLE DESKTOP VMWARE 计算机犯罪取证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部