期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
计算机犯罪的不同阶段及侦查理论应用
1
作者 郝文江 李豫霞 《信息网络安全》 2010年第6期33-35,共3页
本文首先介绍和分析了计算机犯罪形成的几个不同的阶段,进而对计算机犯罪中的侦查防范理论应用展开论述。
关键词 计算机犯罪 犯罪阶段 计算机犯罪侦查
在线阅读 下载PDF
计算机安全与电子监测 被引量:1
2
作者 江向阳 马秋枫 《现代法学》 CSSCI 北大核心 1996年第5期86-88,共3页
计算机安全与电子监测中国政法大学江向阳,马秋枫计算机网络的高速发展,极大地促进了社会生产力的发展,同时对计算机网络的信息系统安全提出了新的要求。当前,侵犯计算机信息系统安全管理秩序的事件屡有发生,立法部门和司法机关日... 计算机安全与电子监测中国政法大学江向阳,马秋枫计算机网络的高速发展,极大地促进了社会生产力的发展,同时对计算机网络的信息系统安全提出了新的要求。当前,侵犯计算机信息系统安全管理秩序的事件屡有发生,立法部门和司法机关日益认识到计算机犯罪对计算机信息系统... 展开更多
关键词 计算机安全 电子监测 计算机犯罪侦查 秘密侦查手段 秘密侦查措施 计算机系统 刑事诉讼法典 计算机网络 系统安全 计算机信息
在线阅读 下载PDF
网络犯罪侦查的IP定位跟踪技术研究 被引量:8
3
作者 张跃仙 《信息网络安全》 2011年第6期72-74,共3页
该文将计算机网络技术和数据库理论应用于实际的网络犯罪侦查,提出了用于网络犯罪侦查取证的IP定位跟踪技术,并在此基础上利用C++ Builder和WinSock等编程方法开发了一套针对计算机网络犯罪的IP定位跟踪软件系统。该系统可直接应用于网... 该文将计算机网络技术和数据库理论应用于实际的网络犯罪侦查,提出了用于网络犯罪侦查取证的IP定位跟踪技术,并在此基础上利用C++ Builder和WinSock等编程方法开发了一套针对计算机网络犯罪的IP定位跟踪软件系统。该系统可直接应用于网络犯罪的侦查办案,为公安部门破获网络犯罪案件提供有利工具,大大提高了公安人员打击网络犯罪行为的效率。 展开更多
关键词 互联网 计算机犯罪侦查 IP地址定位
在线阅读 下载PDF
Linux内核进程隐藏技术在动态取证中的应用
4
作者 谭旭 杨燕燕 《信息网络安全》 2012年第6期54-56,60,共4页
在计算机犯罪侦查的工作中,对电子设备实施监控显得异常的重要。无论对于案件侦查还是案件取证都起着不可替代的作用。文章通过阐述linux2.6内核机制和可装载内核模块的工作原理,分析进程隐藏的机制,编码实现了该机制,达到内核监控的目的。
关键词 LINUX LKM 进程隐藏 计算机犯罪侦查
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部