首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
法律   3篇
中国政治   32篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   4篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   5篇
  2005年   1篇
  2000年   3篇
排序方式: 共有35条查询结果,搜索用时 562 毫秒
11.
云计算应用对计算机取证技术的挑战和对策   总被引:2,自引:2,他引:0  
目前,云计算应用的大量普及,传统的取证方式变得落后,在新的环境下进行取证工作需要更多的取证思路和手段.本文通过对云计算应用环境的分析,提出新应用环境对取证工作的挑战,在分析当前新取证技术方式下,提出了将虚拟机镜像作为云的关键数据进行迁移的方式进行取证,并在云计算环境中进行了实验,建立了原型系统.  相似文献   
12.
Vista操作系统对计算机取证的影响   总被引:2,自引:2,他引:0  
Windows Vista操作系统自2007年上市以来,开始占据市场,该系统在技术上的更新和变化对于计算机取证有较大影响。本文介绍了Vista系统若干重要技术,且以BitLocker位加密技术为主导,探讨了它们对于计算机取证的具体影响,以及相应的应对策略,突出传承与改变,旨在为进一步的Vista取证实施与研究打下基础。  相似文献   
13.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   
14.
介绍利用病毒进行电信盗窃的惯用手法,对电信盗窃案件进行电子数据取证分析,根据相关法律法规,讨论不同类型的计算机犯罪对鉴定方向的影响。  相似文献   
15.
计算机取证的时间分析方法   总被引:2,自引:0,他引:2  
从一个时间标签被取证人员错误修改的案例出发,介绍计算机的日期和时间结构、MAC时间标签的含义,以及本地时间和UTC时间的转换问题,提出一些帮助涉及时间问题调查的规则和建议。  相似文献   
16.
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到可接受性或电子证据的权重。本文针对这个问题,探讨了验证处理电子证据工具及产品的几种方法。  相似文献   
17.
五、数据流程分析公安部门的信息管理系统与民用系统有许多不同。由于涉及到大量的多层面专项领域的综合性管理 ,其信息管理模式与系统架构方式都需要单独构思。从纵向看 ,以刑侦信息管理系统的数据流程分析为例 :刑侦信息管理系统是公安信息综合管理系统的一个重要的应用领域。刑侦信息管理系统不仅有许多“公共信息管理”区 ,还有大量“专项信息管理”区 ,因此涉及到大量与现代计算机网络通信技术、多媒体信息应用技术 ,以及较为复杂的数据库处理技术 ,相关的专业化知识和技术手段。本文试图简捷扼要地从系统网络架构原理、信息管理机理、…  相似文献   
18.
计算机取证技术研究   总被引:1,自引:1,他引:0  
计算机取证,涉及到计算机科学、法学、侦察学中的行为证据分析及法律领域。本学科研究内容是研究计算机数字证据各方面内容的技术细节,分析任何形式计算机数字证据的通用方法,对犯罪行为和动机提供一个综合特定技术知识和常用科学方法的系统化分析方法,研究符合打击计算机和网络犯罪的法律模式,从而提供一套可行、可操作的取证实践标准,提供合法、客观、关联的计算机数字证据。本学科属计算机科学与法学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不远的将来,我国信息网络亟需解决的主要问题和关键问题,具有鲜明的时代性和创新特点,具…  相似文献   
19.
仪器设备配置标准是司法鉴定标准化、规范化的重要内容,简要介绍开展该项研究的相关背景,在结合电子数据司法鉴定体系结构模型的基础上,阐述将过程控制与质量管理的全证据链监督理念融入仪器设备配置标准的有关原则,提出电子数据鉴定机构仪器设备配置的参考标准,并进行分析说明。  相似文献   
20.
在即时通讯软件上进行咨询下单转账,再利用物流寄递行业进行毒品的运输,信息时代这种在犯罪分子不用实际接触便能完整实施的毒品走私犯罪危害性大、隐蔽性高、增长速率快,介绍对一起此类案件进行电子数据取证工作过程的部分情况,以及在对取证工作中所发现的如何依托网络实施犯罪行为等信息描述和取证工作引发的思考与总结。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号