期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
计算机证据在网络传输中的安全保护策略 被引量:12
1
作者 宋秀丽 邓红耀 《计算机工程与设计》 CSCD 北大核心 2010年第16期3608-3611,共4页
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方... 为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA-1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性。最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、真实性和不可否认性。 展开更多
关键词 计算机证据 安全策略 证据保护等级 双重机密性 图像隐藏算法
在线阅读 下载PDF
网络传输计算机证据的有效保护
2
作者 李瑞俊 高霞 《现代电子技术》 北大核心 2015年第24期53-55,共3页
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记... 随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。 展开更多
关键词 网络传输 计算机证据 安全保护对策 原始记录转移
在线阅读 下载PDF
计算机犯罪证据的取证问题探讨
3
作者 郑永红 《科技进步与对策》 CSSCI 北大核心 2003年第2期144-145,共2页
计算机犯罪证据的提取与分析是侦办计算机犯罪案件的重点和难点.由于计算机证据本身的特点,取证过程及证据分析与传统物证差别较大,因此需要对计算机证据的提取与分析技术进行研究.从侦查工作的实际出发,对计算机证据的基本取证步骤、... 计算机犯罪证据的提取与分析是侦办计算机犯罪案件的重点和难点.由于计算机证据本身的特点,取证过程及证据分析与传统物证差别较大,因此需要对计算机证据的提取与分析技术进行研究.从侦查工作的实际出发,对计算机证据的基本取证步骤、证据分析及证据审查等问题进行探讨. 展开更多
关键词 计算机犯罪 证据 取证问题 侦查工作 计算机证据 证据提取 数据分析
在线阅读 下载PDF
计算机取证的相关法律技术问题研究 被引量:84
4
作者 丁丽萍 王永吉 《软件学报》 EI CSCD 北大核心 2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度... 法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势. 展开更多
关键词 犯罪 法律 证据 计算机证据 计算机取证学 计算机取证工具
在线阅读 下载PDF
计算机网络犯罪案件“虚拟空间”现场勘查研究 被引量:6
5
作者 蒋占卿 《中国人民公安大学学报(社会科学版)》 北大核心 2003年第6期110-121,共12页
目前,有关计算机网络犯罪研究,或者计算机证据(电子证据、数字证据)方面的研究,大多是从法律的角度对其概念、定义、要求等方面进行的探讨。这当然非常重要,但对具体案件的侦查来说总有画饼充饥之感。从计算机犯罪侵犯的具体客体来认识... 目前,有关计算机网络犯罪研究,或者计算机证据(电子证据、数字证据)方面的研究,大多是从法律的角度对其概念、定义、要求等方面进行的探讨。这当然非常重要,但对具体案件的侦查来说总有画饼充饥之感。从计算机犯罪侵犯的具体客体来认识并掌握此类案件现场勘查及侦查的本质更有其可操作性和实际意义。对计算机网络犯罪虚拟空间现场勘查的研究,重点是虚拟空间现场中计算机证据的发现和提取的基本办法。 展开更多
关键词 虚拟空间 计算机证据 现场勘查
在线阅读 下载PDF
由“此”未必能及“彼”——电子文件应具有独立证据地位 被引量:1
6
作者 陈永生 《中国档案》 北大核心 2003年第12期38-39,共2页
关键词 电子文件 法律效力 证据效力 计算机证据
在线阅读 下载PDF
电子证据研究 被引量:1
7
作者 刘江春 《杭州商学院学报》 2002年第2期75-78,共4页
随着计算机及互联网的兴起和发展 ,两者已渗透到社会的许多方面 ,甚至成为了一部分人不可或缺的生活部分 ,从而对社会关系和社会行为产生了广泛影响 ,植根于社会的司法领域不可避免的会涉及、运用电子证据。由于电子证据精密性、脆弱性... 随着计算机及互联网的兴起和发展 ,两者已渗透到社会的许多方面 ,甚至成为了一部分人不可或缺的生活部分 ,从而对社会关系和社会行为产生了广泛影响 ,植根于社会的司法领域不可避免的会涉及、运用电子证据。由于电子证据精密性、脆弱性等多重特点 ,对传统的证据理论提出前所未有的新挑战 ,本文通过对电子证据特点的分析 ,在英美和大陆法系中电子证据规则比较研究基础上 ,对我国电子证据的可采性、电子证据规则等问题提出一管之见。 展开更多
关键词 电子证据 电子证据规则 分类 计算机证据
在线阅读 下载PDF
电子数据在证据法上的地位初探
8
作者 田超奇 《信息网络安全》 2001年第10期31-34,共4页
随着计算机技术的快速发展,电子数据能否作为证据被采纳以及作为何种证据被采纳已经成为世界各国证据法面临的一大挑战。电子数据的脆弱性使其自身的真实性和安全性受到威胁,同时其不同于传统证据种类的特质又使其在证据法上的地位无法... 随着计算机技术的快速发展,电子数据能否作为证据被采纳以及作为何种证据被采纳已经成为世界各国证据法面临的一大挑战。电子数据的脆弱性使其自身的真实性和安全性受到威胁,同时其不同于传统证据种类的特质又使其在证据法上的地位无法确定。为了改变电子数据在我国证据法上“名不正”的局面,本文作者对其他国家及国际组织的电子数据立法概况进行了考察与分析,并对我国今后进行电子数据证据立法时应当采取的立法模式提出了自己的建议。 展开更多
关键词 电子数据 脆弱性 证据 计算机证据 传闻证据规则 地位
在线阅读 下载PDF
浅议网络诈骗犯罪的遏制对策 被引量:19
9
作者 冯前进 《信息网络安全》 2008年第4期32-34,共3页
网络诈骗是指以非法占有为目的,以计算机网络为工具,虚构事实,隐瞒真相,骗取公私财物,数额较大的行为。大致分为两类:一类是以互联网为工具,发布虚假信息,骗取特定或不特定的受害人;另一类是以其他有权人的身份。
关键词 网络诈骗犯罪 网监 公私财物 数额较大 计算机证据 遏制对策 网络犯罪 计算机犯罪 网络警察 高智商犯罪 公安机关 司法机关 浅议
在线阅读 下载PDF
对视听资料法律地位的再思考 被引量:4
10
作者 张斌 《四川大学学报(哲学社会科学版)》 CSSCI 北大核心 2005年第6期134-142,共9页
对视听资料的法律地位一直存在“独立论”与“非独立论”之争。要解决这个问题,首先要明确视听资料应当包括什么范围。范围的确定应从视听资料的语词分析和立法考察中得出,它包括音像证据和计算机证据。“独立论”与“非独立论”之争可... 对视听资料的法律地位一直存在“独立论”与“非独立论”之争。要解决这个问题,首先要明确视听资料应当包括什么范围。范围的确定应从视听资料的语词分析和立法考察中得出,它包括音像证据和计算机证据。“独立论”与“非独立论”之争可转换为视听资料应否归入书证的问题。音像证据和计算机证据归入书证具有部分合理性,但在我国语境下不适用。明确视听资料的法律地位,有利于建立运用视听资料的证据规则、证据调查程序和方法。 展开更多
关键词 视听资料的法律地位 音像证据 计算机证据
在线阅读 下载PDF
云模式下网络犯罪侦查与取证研究 被引量:3
11
作者 戴士剑 申一纹 《信息网络安全》 2011年第4期32-34,共3页
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动... 本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动局面。 展开更多
关键词 计算机证据 电子证据 云取证 实验室
在线阅读 下载PDF
基于入侵检测系统的主动取证方法 被引量:4
12
作者 王一淼 彭宏 陈龙 《计算机应用研究》 CSCD 北大核心 2007年第5期278-279,282,共3页
为尽量保留有价值的证据,并实现较大的数据缩减,设计了一种主动证据选取存储方法。根据IDS日志对安全事件进行分类,针对不同类型的安全事件选取并存储不同的网络数据作为证据存储,实现证据量与代价的折中。
关键词 主动取证 入侵检测系统 计算机证据 日志
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部