排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
魏利梅 《山西警官高等专科学校学报》2000,(1)
非法侵入计算机信息系统的四种常用手段是:冒充合法用户,采用计算机技术攻击,通过“后门”进行非法入侵,通过“陷阱门”进行非法入侵。 相似文献
2.
魏利梅 《山西警官高等专科学校学报》2009,17(4):66-68
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。 相似文献
3.
计算机犯罪是一种新型的高科技犯罪 ,它具有智能性、隐蔽性、难以查证性、地点多变性及严重危害性等特点 相似文献
1