期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机证据在网络传输中的安全保护策略
被引量:
12
1
作者
宋秀丽
邓红耀
《计算机工程与设计》
CSCD
北大核心
2010年第16期3608-3611,共4页
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方...
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA-1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性。最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、真实性和不可否认性。
展开更多
关键词
计算机证据
安全策略
证据
保护等级
双重机密性
图像隐藏算法
在线阅读
下载PDF
职称材料
网络传输计算机证据的有效保护
2
作者
李瑞俊
高霞
《现代电子技术》
北大核心
2015年第24期53-55,共3页
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记...
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。
展开更多
关键词
网络传输
计算机证据
安全保护对策
原始记录转移
在线阅读
下载PDF
职称材料
计算机犯罪证据的取证问题探讨
3
作者
郑永红
《科技进步与对策》
CSSCI
北大核心
2003年第2期144-145,共2页
计算机犯罪证据的提取与分析是侦办计算机犯罪案件的重点和难点.由于计算机证据本身的特点,取证过程及证据分析与传统物证差别较大,因此需要对计算机证据的提取与分析技术进行研究.从侦查工作的实际出发,对计算机证据的基本取证步骤、...
计算机犯罪证据的提取与分析是侦办计算机犯罪案件的重点和难点.由于计算机证据本身的特点,取证过程及证据分析与传统物证差别较大,因此需要对计算机证据的提取与分析技术进行研究.从侦查工作的实际出发,对计算机证据的基本取证步骤、证据分析及证据审查等问题进行探讨.
展开更多
关键词
计算机
犯罪
证据
取证问题
侦查工作
计算机证据
证据
提取
数据分析
在线阅读
下载PDF
职称材料
计算机取证的相关法律技术问题研究
被引量:
84
4
作者
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度...
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
展开更多
关键词
犯罪
法律
证据
计算机证据
计算机
取证学
计算机
取证工具
在线阅读
下载PDF
职称材料
计算机网络犯罪案件“虚拟空间”现场勘查研究
被引量:
6
5
作者
蒋占卿
《中国人民公安大学学报(社会科学版)》
北大核心
2003年第6期110-121,共12页
目前,有关计算机网络犯罪研究,或者计算机证据(电子证据、数字证据)方面的研究,大多是从法律的角度对其概念、定义、要求等方面进行的探讨。这当然非常重要,但对具体案件的侦查来说总有画饼充饥之感。从计算机犯罪侵犯的具体客体来认识...
目前,有关计算机网络犯罪研究,或者计算机证据(电子证据、数字证据)方面的研究,大多是从法律的角度对其概念、定义、要求等方面进行的探讨。这当然非常重要,但对具体案件的侦查来说总有画饼充饥之感。从计算机犯罪侵犯的具体客体来认识并掌握此类案件现场勘查及侦查的本质更有其可操作性和实际意义。对计算机网络犯罪虚拟空间现场勘查的研究,重点是虚拟空间现场中计算机证据的发现和提取的基本办法。
展开更多
关键词
虚拟空间
计算机证据
现场勘查
在线阅读
下载PDF
职称材料
由“此”未必能及“彼”——电子文件应具有独立证据地位
被引量:
1
6
作者
陈永生
《中国档案》
北大核心
2003年第12期38-39,共2页
关键词
电子文件
法律效力
证据
效力
计算机证据
在线阅读
下载PDF
职称材料
电子证据研究
被引量:
1
7
作者
刘江春
《杭州商学院学报》
2002年第2期75-78,共4页
随着计算机及互联网的兴起和发展 ,两者已渗透到社会的许多方面 ,甚至成为了一部分人不可或缺的生活部分 ,从而对社会关系和社会行为产生了广泛影响 ,植根于社会的司法领域不可避免的会涉及、运用电子证据。由于电子证据精密性、脆弱性...
随着计算机及互联网的兴起和发展 ,两者已渗透到社会的许多方面 ,甚至成为了一部分人不可或缺的生活部分 ,从而对社会关系和社会行为产生了广泛影响 ,植根于社会的司法领域不可避免的会涉及、运用电子证据。由于电子证据精密性、脆弱性等多重特点 ,对传统的证据理论提出前所未有的新挑战 ,本文通过对电子证据特点的分析 ,在英美和大陆法系中电子证据规则比较研究基础上 ,对我国电子证据的可采性、电子证据规则等问题提出一管之见。
展开更多
关键词
电子
证据
电子
证据
规则
分类
计算机证据
在线阅读
下载PDF
职称材料
电子数据在证据法上的地位初探
8
作者
田超奇
《信息网络安全》
2001年第10期31-34,共4页
随着计算机技术的快速发展,电子数据能否作为证据被采纳以及作为何种证据被采纳已经成为世界各国证据法面临的一大挑战。电子数据的脆弱性使其自身的真实性和安全性受到威胁,同时其不同于传统证据种类的特质又使其在证据法上的地位无法...
随着计算机技术的快速发展,电子数据能否作为证据被采纳以及作为何种证据被采纳已经成为世界各国证据法面临的一大挑战。电子数据的脆弱性使其自身的真实性和安全性受到威胁,同时其不同于传统证据种类的特质又使其在证据法上的地位无法确定。为了改变电子数据在我国证据法上“名不正”的局面,本文作者对其他国家及国际组织的电子数据立法概况进行了考察与分析,并对我国今后进行电子数据证据立法时应当采取的立法模式提出了自己的建议。
展开更多
关键词
电子数据
脆弱性
证据
法
计算机证据
传闻
证据
规则
地位
在线阅读
下载PDF
职称材料
浅议网络诈骗犯罪的遏制对策
被引量:
19
9
作者
冯前进
《信息网络安全》
2008年第4期32-34,共3页
网络诈骗是指以非法占有为目的,以计算机网络为工具,虚构事实,隐瞒真相,骗取公私财物,数额较大的行为。大致分为两类:一类是以互联网为工具,发布虚假信息,骗取特定或不特定的受害人;另一类是以其他有权人的身份。
关键词
网络诈骗犯罪
网监
公私财物
数额较大
计算机证据
遏制对策
网络犯罪
计算机
犯罪
网络警察
高智商犯罪
公安机关
司法机关
浅议
在线阅读
下载PDF
职称材料
对视听资料法律地位的再思考
被引量:
4
10
作者
张斌
《四川大学学报(哲学社会科学版)》
CSSCI
北大核心
2005年第6期134-142,共9页
对视听资料的法律地位一直存在“独立论”与“非独立论”之争。要解决这个问题,首先要明确视听资料应当包括什么范围。范围的确定应从视听资料的语词分析和立法考察中得出,它包括音像证据和计算机证据。“独立论”与“非独立论”之争可...
对视听资料的法律地位一直存在“独立论”与“非独立论”之争。要解决这个问题,首先要明确视听资料应当包括什么范围。范围的确定应从视听资料的语词分析和立法考察中得出,它包括音像证据和计算机证据。“独立论”与“非独立论”之争可转换为视听资料应否归入书证的问题。音像证据和计算机证据归入书证具有部分合理性,但在我国语境下不适用。明确视听资料的法律地位,有利于建立运用视听资料的证据规则、证据调查程序和方法。
展开更多
关键词
视听资料的法律地位
音像
证据
计算机证据
在线阅读
下载PDF
职称材料
云模式下网络犯罪侦查与取证研究
被引量:
3
11
作者
戴士剑
申一纹
《信息网络安全》
2011年第4期32-34,共3页
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动...
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动局面。
展开更多
关键词
计算机证据
电子
证据
云取证
实验室
在线阅读
下载PDF
职称材料
基于入侵检测系统的主动取证方法
被引量:
4
12
作者
王一淼
彭宏
陈龙
《计算机应用研究》
CSCD
北大核心
2007年第5期278-279,282,共3页
为尽量保留有价值的证据,并实现较大的数据缩减,设计了一种主动证据选取存储方法。根据IDS日志对安全事件进行分类,针对不同类型的安全事件选取并存储不同的网络数据作为证据存储,实现证据量与代价的折中。
关键词
主动取证
入侵检测系统
计算机证据
日志
在线阅读
下载PDF
职称材料
题名
计算机证据在网络传输中的安全保护策略
被引量:
12
1
作者
宋秀丽
邓红耀
机构
重庆邮电大学计算机学院
长江师范学院数学与计算机系
出处
《计算机工程与设计》
CSCD
北大核心
2010年第16期3608-3611,共4页
基金
重庆市自然科学基金项目(2007BB2454)
重庆邮电大学自然科学基金项目(A2009-59)
文摘
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA-1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性。最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、真实性和不可否认性。
关键词
计算机证据
安全策略
证据
保护等级
双重机密性
图像隐藏算法
Keywords
computer evidence
secure strategy
evidence protection levers
double confidentiality
image hiding algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络传输计算机证据的有效保护
2
作者
李瑞俊
高霞
机构
集宁师范学院计算机系
集宁师范学院数学系
出处
《现代电子技术》
北大核心
2015年第24期53-55,共3页
基金
内蒙古自治区高等学校科学研究项目:基于TCPN的SIP协议形式化验证与分析(NJZY283)
文摘
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。
关键词
网络传输
计算机证据
安全保护对策
原始记录转移
Keywords
network transmission
computer evidence
safety precaution
original record transfer
分类号
TN911-34 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
计算机犯罪证据的取证问题探讨
3
作者
郑永红
机构
湖北警官学院
出处
《科技进步与对策》
CSSCI
北大核心
2003年第2期144-145,共2页
文摘
计算机犯罪证据的提取与分析是侦办计算机犯罪案件的重点和难点.由于计算机证据本身的特点,取证过程及证据分析与传统物证差别较大,因此需要对计算机证据的提取与分析技术进行研究.从侦查工作的实际出发,对计算机证据的基本取证步骤、证据分析及证据审查等问题进行探讨.
关键词
计算机
犯罪
证据
取证问题
侦查工作
计算机证据
证据
提取
数据分析
分类号
D924.3 [政治法律—刑法学]
在线阅读
下载PDF
职称材料
题名
计算机取证的相关法律技术问题研究
被引量:
84
4
作者
丁丽萍
王永吉
机构
中国科学院软件研究所互联网软件技术实验室
北京人民警察学院
中国科学院研究生院
中国科学院软件研究所计算机科学重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
基金
国家自然科学基金
国家高技术研究发展计划(863)
+1 种基金
中国科学院"百人计划"
中国科学院与英国皇家学会联合资助项目~~
文摘
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
关键词
犯罪
法律
证据
计算机证据
计算机
取证学
计算机
取证工具
Keywords
Artificial intelligence
Computer aided analysis
Data mining
Information analysis
Law enforcement
Security of data
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
计算机网络犯罪案件“虚拟空间”现场勘查研究
被引量:
6
5
作者
蒋占卿
机构
中国人民公安大学
出处
《中国人民公安大学学报(社会科学版)》
北大核心
2003年第6期110-121,共12页
文摘
目前,有关计算机网络犯罪研究,或者计算机证据(电子证据、数字证据)方面的研究,大多是从法律的角度对其概念、定义、要求等方面进行的探讨。这当然非常重要,但对具体案件的侦查来说总有画饼充饥之感。从计算机犯罪侵犯的具体客体来认识并掌握此类案件现场勘查及侦查的本质更有其可操作性和实际意义。对计算机网络犯罪虚拟空间现场勘查的研究,重点是虚拟空间现场中计算机证据的发现和提取的基本办法。
关键词
虚拟空间
计算机证据
现场勘查
分类号
D918.4 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
由“此”未必能及“彼”——电子文件应具有独立证据地位
被引量:
1
6
作者
陈永生
机构
中山大学信息管理系
出处
《中国档案》
北大核心
2003年第12期38-39,共2页
基金
中山大学人文社科基金项目重大课题<电子文件的安全性及法律效力问题研究>的阶段性成果
关键词
电子文件
法律效力
证据
效力
计算机证据
分类号
D915.13 [政治法律—诉讼法学]
G270 [文化科学—档案学]
在线阅读
下载PDF
职称材料
题名
电子证据研究
被引量:
1
7
作者
刘江春
机构
西南政法大学
出处
《杭州商学院学报》
2002年第2期75-78,共4页
文摘
随着计算机及互联网的兴起和发展 ,两者已渗透到社会的许多方面 ,甚至成为了一部分人不可或缺的生活部分 ,从而对社会关系和社会行为产生了广泛影响 ,植根于社会的司法领域不可避免的会涉及、运用电子证据。由于电子证据精密性、脆弱性等多重特点 ,对传统的证据理论提出前所未有的新挑战 ,本文通过对电子证据特点的分析 ,在英美和大陆法系中电子证据规则比较研究基础上 ,对我国电子证据的可采性、电子证据规则等问题提出一管之见。
关键词
电子
证据
电子
证据
规则
分类
计算机证据
分类号
D915.13 [政治法律—诉讼法学]
在线阅读
下载PDF
职称材料
题名
电子数据在证据法上的地位初探
8
作者
田超奇
机构
中国政法大学
出处
《信息网络安全》
2001年第10期31-34,共4页
文摘
随着计算机技术的快速发展,电子数据能否作为证据被采纳以及作为何种证据被采纳已经成为世界各国证据法面临的一大挑战。电子数据的脆弱性使其自身的真实性和安全性受到威胁,同时其不同于传统证据种类的特质又使其在证据法上的地位无法确定。为了改变电子数据在我国证据法上“名不正”的局面,本文作者对其他国家及国际组织的电子数据立法概况进行了考察与分析,并对我国今后进行电子数据证据立法时应当采取的立法模式提出了自己的建议。
关键词
电子数据
脆弱性
证据
法
计算机证据
传闻
证据
规则
地位
分类号
D915.13 [政治法律—诉讼法学]
在线阅读
下载PDF
职称材料
题名
浅议网络诈骗犯罪的遏制对策
被引量:
19
9
作者
冯前进
机构
浙江警官职业学院
出处
《信息网络安全》
2008年第4期32-34,共3页
文摘
网络诈骗是指以非法占有为目的,以计算机网络为工具,虚构事实,隐瞒真相,骗取公私财物,数额较大的行为。大致分为两类:一类是以互联网为工具,发布虚假信息,骗取特定或不特定的受害人;另一类是以其他有权人的身份。
关键词
网络诈骗犯罪
网监
公私财物
数额较大
计算机证据
遏制对策
网络犯罪
计算机
犯罪
网络警察
高智商犯罪
公安机关
司法机关
浅议
分类号
D917.6 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
对视听资料法律地位的再思考
被引量:
4
10
作者
张斌
机构
中国人民大学法学院
出处
《四川大学学报(哲学社会科学版)》
CSSCI
北大核心
2005年第6期134-142,共9页
基金
国家社科基金项目"科学证据采信基本原理研究"的阶段性成果之一(05CFX018)
文摘
对视听资料的法律地位一直存在“独立论”与“非独立论”之争。要解决这个问题,首先要明确视听资料应当包括什么范围。范围的确定应从视听资料的语词分析和立法考察中得出,它包括音像证据和计算机证据。“独立论”与“非独立论”之争可转换为视听资料应否归入书证的问题。音像证据和计算机证据归入书证具有部分合理性,但在我国语境下不适用。明确视听资料的法律地位,有利于建立运用视听资料的证据规则、证据调查程序和方法。
关键词
视听资料的法律地位
音像
证据
计算机证据
Keywords
legal status of audio--visual material
sound-recording evidence and video evidence
computer evidence
分类号
DF713 [政治法律—诉讼法学]
在线阅读
下载PDF
职称材料
题名
云模式下网络犯罪侦查与取证研究
被引量:
3
11
作者
戴士剑
申一纹
机构
最高人民检察院
北京中安华科信息技术有限公司
出处
《信息网络安全》
2011年第4期32-34,共3页
基金
国家检察官学院科研基金资助项目
文摘
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动局面。
关键词
计算机证据
电子
证据
云取证
实验室
Keywords
computer evidence
electronic evidence
cloud forensics
laboratory
分类号
D918.2 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
基于入侵检测系统的主动取证方法
被引量:
4
12
作者
王一淼
彭宏
陈龙
机构
重庆邮电学院计算机网络安全实验室
出处
《计算机应用研究》
CSCD
北大核心
2007年第5期278-279,282,共3页
基金
重庆市自然科学基金重点资助项目(2005BA2003)
重庆市信息产业发展资金资助项目(200401022)
+1 种基金
重庆市优秀中青年骨干教师资助项目
重庆邮电学院青年教师基金资助项目(A2005-25)
文摘
为尽量保留有价值的证据,并实现较大的数据缩减,设计了一种主动证据选取存储方法。根据IDS日志对安全事件进行分类,针对不同类型的安全事件选取并存储不同的网络数据作为证据存储,实现证据量与代价的折中。
关键词
主动取证
入侵检测系统
计算机证据
日志
Keywords
proactive forensics
intrusion detection system(IDS)
computer evidence
log
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机证据在网络传输中的安全保护策略
宋秀丽
邓红耀
《计算机工程与设计》
CSCD
北大核心
2010
12
在线阅读
下载PDF
职称材料
2
网络传输计算机证据的有效保护
李瑞俊
高霞
《现代电子技术》
北大核心
2015
0
在线阅读
下载PDF
职称材料
3
计算机犯罪证据的取证问题探讨
郑永红
《科技进步与对策》
CSSCI
北大核心
2003
0
在线阅读
下载PDF
职称材料
4
计算机取证的相关法律技术问题研究
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005
84
在线阅读
下载PDF
职称材料
5
计算机网络犯罪案件“虚拟空间”现场勘查研究
蒋占卿
《中国人民公安大学学报(社会科学版)》
北大核心
2003
6
在线阅读
下载PDF
职称材料
6
由“此”未必能及“彼”——电子文件应具有独立证据地位
陈永生
《中国档案》
北大核心
2003
1
在线阅读
下载PDF
职称材料
7
电子证据研究
刘江春
《杭州商学院学报》
2002
1
在线阅读
下载PDF
职称材料
8
电子数据在证据法上的地位初探
田超奇
《信息网络安全》
2001
0
在线阅读
下载PDF
职称材料
9
浅议网络诈骗犯罪的遏制对策
冯前进
《信息网络安全》
2008
19
在线阅读
下载PDF
职称材料
10
对视听资料法律地位的再思考
张斌
《四川大学学报(哲学社会科学版)》
CSSCI
北大核心
2005
4
在线阅读
下载PDF
职称材料
11
云模式下网络犯罪侦查与取证研究
戴士剑
申一纹
《信息网络安全》
2011
3
在线阅读
下载PDF
职称材料
12
基于入侵检测系统的主动取证方法
王一淼
彭宏
陈龙
《计算机应用研究》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部