首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
中国政治   1篇
综合类   5篇
  2012年   1篇
  2011年   1篇
  2008年   4篇
排序方式: 共有6条查询结果,搜索用时 21 毫秒
1
1.
通过物联网技术和公安专网信息技术的整合,公安物联网的深层次应用,建立起的智能可视化指挥中心,使智能警务管理、多种元素的犯罪行为分析需要的海量数据信息更加完备,采集和共享更加及时。建立起的情报主导警务下新的预警打击犯罪模式,进一步增强了公安系统统一指挥、快速反应、协调作战、打击犯罪的能力,从而提高公安工作效率和侦查破案水平。  相似文献   
2.
目前,犯罪分子越来越多地利用计算机技术实施犯罪活动并逃避惩罚。通过对计算机在犯罪过程中及调查过程中角色的研究能够获得侦破的指导并从立法上完善来抑制犯罪。  相似文献   
3.
随着网络技术的推广和应用的普及,人们对网络的依赖度在与日俱增,然而,当人们在体验着网上冲浪的无限快乐时,也在为上网行踪被跟踪、个人计算机内的信息被泄露而烦恼。通过对非法侵入信息系统犯罪的研究,找出有效的法律及技术的防范措施,从而保证各类信息系统的安全。  相似文献   
4.
犯罪行为分析是通过对犯罪过程的行为轨迹和事件进行犯罪过程的再现.信息时代原有的犯罪空间延伸到了虚拟空间,电磁行为痕迹无处不在.根据载体不同,电磁行为痕迹可分为通讯信息、计算机信息、视听信息、智能卡信息及其他电子信息.电磁行为分析的方法与步骤是分析犯罪行为的有关惯技和标记、分析收集符合犯罪嫌疑人特征的在线信息、刻画犯罪嫌疑人的特点,并将电磁行为轨迹与现实行为轨迹拟合  相似文献   
5.
电子证据与数字取证技术   总被引:1,自引:0,他引:1  
李俊莉 《人民公安》2008,(12):54-55
数字取证是网络安全与网络犯罪发展的产物,它不但包括对计算机犯罪的取证,还包括对其他刑事犯罪、民事案件、刑侦案件、设备故障中涉及的计算机或其他数字产品进行的取证活动。  相似文献   
6.
有经验的犯罪分子都会尽可能地销毁在系统中留下的痕迹,他们使用的方法通常是删除系统日志和相关文件。因此取证工作往往需要从不可见数据中获得证据和线索,通过特定的技术手段进行分析还原电子证据的真实形态,为案件提供证据支持。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号