期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
计算机取证技术研究 被引量:34
1
作者 梁锦华 蒋建春 +1 位作者 戴飞雁 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第8期12-14,共3页
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词 计算机取证技术 网络安全 电子证据 INTERNET 入侵检测系统 防火墙
在线阅读 下载PDF
打击计算机犯罪新课题——计算机取证技术 被引量:23
2
作者 赵小敏 陈庆章 《信息网络安全》 2002年第9期23-25,共3页
目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。此过程涉及的技术便是目前人们研究与关注的计算机取证(Computer Forensics)技术,它是计算机领域和法学领域的一... 目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。此过程涉及的技术便是目前人们研究与关注的计算机取证(Computer Forensics)技术,它是计算机领域和法学领域的一门交叉科学。计算机取证被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和E-mail欺骗等,它已成为所有公司和政府部门信息安全保证的基本工作。 展开更多
关键词 计算机犯罪 课题 计算机取证技术 信息安全
在线阅读 下载PDF
计算机取证技术及其发展趋势 被引量:5
3
作者 褚洪波 《南方农机》 2018年第9期127-127,137,共2页
计算机取证技术属于计算机网络安全技术的一部分,可以通过识别和提取计算机中的数据及文件,提供相应的事实证据。计算机取证技术是全方位对计算机中的数据进行分析处理,需要在计算机专业知识上有一定的深入研究,这样才能使计算机取证过... 计算机取证技术属于计算机网络安全技术的一部分,可以通过识别和提取计算机中的数据及文件,提供相应的事实证据。计算机取证技术是全方位对计算机中的数据进行分析处理,需要在计算机专业知识上有一定的深入研究,这样才能使计算机取证过程顺利进行。本文对计算机取证技术进行了介绍,描述了计算机取证技术的工作特征和操作流程,对计算机取证技术的现状进行了分析,并对计算机取证技术的发展趋势进行了展望。 展开更多
关键词 计算机取证技术 安全 反战趋势
在线阅读 下载PDF
计算机取证实验室建设的研究与探讨 被引量:7
4
作者 王璐 《信息网络安全》 2013年第7期88-90,共3页
文章在分析当前公安实战部门对计算机取证技术人才迫切需求的基础上,总结了公安院校加强计算机取证实验室建设的必要性。结合公安院校的实际需要,分析了取证实验室的建设内容及其特点,并以某校网络安全与执法专业的计算机取证实验室为... 文章在分析当前公安实战部门对计算机取证技术人才迫切需求的基础上,总结了公安院校加强计算机取证实验室建设的必要性。结合公安院校的实际需要,分析了取证实验室的建设内容及其特点,并以某校网络安全与执法专业的计算机取证实验室为例进行了深入探讨。文章还讨论了计算机取证实验室所涉及的相关建设性问题,从而为计算机取证实验室的建设提供了参考依据。 展开更多
关键词 计算机取证技术 计算机取证实验室 实验室建设
在线阅读 下载PDF
计算机犯罪取证中应注意的细节与问题
5
作者 王帅 《电信科学》 北大核心 2010年第S2期155-159,共5页
现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如... 现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如今已备受各方面关注,而计算机犯罪取证技术业已成为公安部门获取证据、发现证据的重要技术手段之一。本文简单概述了计算机犯罪取证中应注意的细节与问题。 展开更多
关键词 计算机犯罪 计算机犯罪取证技术 网络信息安全
在线阅读 下载PDF
反网络恐怖主义策略研究 被引量:6
6
作者 王昱镔 吴薇 程楠 《信息网络安全》 2015年第9期175-179,共5页
网络恐怖主义是恐怖主义向信息技术领域扩张的产物。从发展趋势看,有可能成为恐怖组织最为青睐的攻击方式,给公民、社会和国家安全带来巨大威胁。文章在认真研究学习网络恐怖主义相关知识的基础上,提出网络反恐应分阶段有序进行。依据... 网络恐怖主义是恐怖主义向信息技术领域扩张的产物。从发展趋势看,有可能成为恐怖组织最为青睐的攻击方式,给公民、社会和国家安全带来巨大威胁。文章在认真研究学习网络恐怖主义相关知识的基础上,提出网络反恐应分阶段有序进行。依据网络反恐的目标,将网络反恐分为事前监控预警、事中应急处置、事后取证追踪三个阶段,每个阶段采用相应的安全策略和技术防御和打击网络恐怖,力求建立一道有效的网络反恐防线。 展开更多
关键词 网络恐怖 网络监控 应急处置 计算机取证技术
在线阅读 下载PDF
青少年网络行为监测软件的研发
7
作者 孔祥瑞 叶骏 +1 位作者 向大为 麦永浩 《信息网络安全》 2013年第1期75-78,共4页
文章以预防青少年网络犯罪为目的,运用计算机取证技术,开发一款能够监控青少年网络行为的软件,有助于尽早发现其异常的网络行为,预防网络犯罪,维护网络安全。
关键词 青少年网络犯罪 计算机取证技术 青少年网络行为 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部