首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
法律   3篇
中国政治   32篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   4篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   5篇
  2005年   1篇
  2000年   3篇
排序方式: 共有35条查询结果,搜索用时 240 毫秒
21.
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容。也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网络传播权制度的某些规定尚有缺失,还有待于进一步的完善。  相似文献   
22.
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。  相似文献   
23.
全国首例网站联盟诈骗案件的鉴定与启示   总被引:2,自引:0,他引:2  
一、案件鉴定1.基本案情2006年初,湖北某市网监支队收到省扫黄打非办公室转来的一封网上举报信,称该市有人开办色情网站,经侦察发现犯罪嫌疑人通过在网上建立虚假色情网站、诱骗用户注册、非法牟取注册费,该案涉案成  相似文献   
24.
从智能手机MTP连接模式的技术内涵入手,对MTP模式体系结构进行了系统的分析;针对支持MTP连接模式的安卓智能手机,提出了一套完整的安卓智能手机数据恢复取证的方法和流程,并针对仅支持MTP模式且不支持外插SD卡的手机恢复提取方法进行了实验验证。实验证明,该方法具有可行性。  相似文献   
25.
“熊猫烧香”案件的分析鉴定   总被引:2,自引:1,他引:1  
2006年岁末,短短两个多月时间。“熊猫烧香”病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒通过15种以上的方式在互联网上疯狂传播,核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失,《2006年中国大陆地区电脑病毒疫情和互联网安全报告》十大病毒中排名第一,人称“毒王”。  相似文献   
26.
针对传销案件网站电子数据取证,通过具体案例的分析,描述网站犯罪的手段,提取服务器端、数据流、客户机端的电子数据加以固定,并对已固定的数据进行分析鉴定。  相似文献   
27.
网络犯罪侦查和电子证据的获取与分析,是警务实战和司法实践中的重要工作。本文以2006年公安部督办"鄂州3.17短信联盟诈骗案"的电子数据鉴定过程为实例,分析和反思了电子证据获取与鉴定过程中的部分细节和基本思路,旨在总结经验,提炼技巧,与各位同仁进行探讨。  相似文献   
28.
在电子取证实践中,分析和恢复嫌疑硬盘数据是一项重要工作,办案人员如果不具备一定深度的专业知识,洞悉数据存储的基本原理和分析技术,或是取证过程中对证据处理不当,将会对电子证据分析鉴定和定罪量刑直接带来困难。本文针对硬盘进行底层剖析,揭示它的基本构造和存储原理,以便于取证工作的顺利完成。  相似文献   
29.
论黑客入侵的网络取证   总被引:2,自引:0,他引:2  
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。  相似文献   
30.
<正>一、计算机取证教育的现状及发展(一)国内计算机安全及犯罪的形势日趋严重随着计算机在军事、政府、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。计算机安全及网络安全问题事关国家的安全,一旦  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号