咨询与建议

限定检索结果

文献类型

  • 549 篇 期刊文献
  • 126 篇 学位论文
  • 38 篇 会议

馆藏范围

  • 713 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 629 篇 工学
    • 432 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 213 篇 软件工程
    • 144 篇 公安技术
    • 21 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 221 篇 法学
    • 191 篇 公安学
    • 50 篇 法学
  • 62 篇 管理学
    • 55 篇 管理科学与工程(可...
    • 6 篇 公共管理
    • 2 篇 工商管理
  • 7 篇 教育学
    • 7 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 713 篇 计算机取证
  • 135 篇 电子证据
  • 116 篇 计算机犯罪
  • 54 篇 数据恢复
  • 44 篇 数据挖掘
  • 31 篇 动态取证
  • 29 篇 取证技术
  • 26 篇 计算机证据
  • 24 篇 网络犯罪
  • 21 篇 网络安全
  • 18 篇 入侵检测
  • 18 篇 数字证据
  • 16 篇 取证工具
  • 15 篇 信息安全
  • 14 篇 日志分析
  • 13 篇 计算机安全
  • 13 篇 电子数据
  • 13 篇 云计算
  • 12 篇 日志
  • 12 篇 取证模型

机构

  • 32 篇 重庆邮电大学
  • 29 篇 湖北警官学院
  • 21 篇 华东政法大学
  • 20 篇 中国人民公安大学
  • 16 篇 电子科技大学
  • 15 篇 武汉大学
  • 14 篇 上海交通大学
  • 12 篇 江苏警官学院
  • 11 篇 吉林大学
  • 9 篇 湖南大学
  • 9 篇 公安部第一研究所
  • 8 篇 西安电子科技大学
  • 7 篇 嘉兴学院
  • 7 篇 南京邮电大学
  • 7 篇 东北大学
  • 6 篇 北京交通大学
  • 6 篇 南京大学
  • 6 篇 大连交通大学
  • 6 篇 四川警察学院
  • 5 篇 甘肃政法学院

作者

  • 19 篇 陈龙
  • 17 篇 麦永浩
  • 14 篇 许榕生
  • 12 篇 刘志军
  • 10 篇 黄步根
  • 8 篇 王国胤
  • 8 篇 王宁
  • 7 篇 王俊
  • 7 篇 殷联甫
  • 6 篇 丁丽萍
  • 5 篇 张俊
  • 5 篇 刘东辉
  • 5 篇 刘琴
  • 5 篇 宋冰
  • 5 篇 金波
  • 5 篇 夏荣
  • 5 篇 钟秀玉
  • 5 篇 周敏
  • 4 篇 史经伟
  • 4 篇 吴玉

语言

  • 713 篇 中文
检索条件"主题词=计算机取证"
713 条 记 录,以下是41-50 订阅
基于云的计算机取证系统研究
收藏 引用
计算机科学 2012年 第5期39卷 83-85页
作者: 武鲁 王连海 顾卫东 山东省计算机网络重点实验室 济南250014
计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
在云计算环境下浅谈计算机取证技术
收藏 引用
计算机科学 2014年 第B10期41卷 90-91页
作者: 王帅 华东政法大学信息科学与技术系 上海201620
近年来,一种在计算机领域中赋有改革性意义的新技术“云计算技术”问世,并且它在很多领域中都得到了广泛的应用与发展,尤其是在针对网络犯罪的计算机取证方面,它发挥了不可估量的作用。首先对云计算技术的优势进行了系统的分析,然... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于NTFS文件系统的计算机取证
收藏 引用
武汉大学学报(理学版) 2006年 第5期52卷 519-522页
作者: 王丽娜 杨墨 王辉 郭攀峰 武汉大学计算机学院 湖北武汉430072
为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Windows下计算机取证工具的研究与实现
Windows下计算机取证工具的研究与实现
收藏 引用
作者: 魏淼 西安电子科技大学
学位级别:硕士
计算机取证是电子取证研究中的一项非常重要的内容,也是当前国内电子取证研究中的核心内容。本文针对Windows操作系统下的计算机取证问题,从取证途径、取证分析和抗反取证三个方面进行了深入研究,并在此基础上开发了一套专门的计算... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一个基于跟踪的计算机取证过程模型
收藏 引用
计算机信息 2007年 第36期23卷 232-233,147页
作者: 李焕洲 张健 陈麟 四川师范大学电子工程学院 四川成都610068
为了克服基于"事后取证"理念而设计的计算机取证过程模型的不足,借鉴传统刑事案件侦查的"秘密侦查措施",在计算机取证技术体系中引入"跟踪"、"监控"、"网络渗透"等主动采集技术,提出了一个基于跟踪的计算机取证过程模型。介绍了该模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于涉密网的计算机取证模型研究
收藏 引用
微电子学与计算机 2010年 第5期27卷 202-205页
作者: 王素芳 高美真 苏继斌 焦作师范高等专科学校计算机与信息工程系 71391部队司令部
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于计算机取证的Linux文件系统解析与设计
收藏 引用
中国测试 2013年 第S2期39卷 108-111页
作者: 刘春枚 昆明船舶设备研究试验中心 云南昆明650051
Ext2是Linux操作系统的基本文件系统,保存和管理重要的文件信息,挖掘分析其中的有用数据已成为目前计算机调查取证的重要手段和研究方向。该文对Ext2文件系统的存储原理进行分析,通过面向对象的思想进行Linux文件系统解析平台开发,对保... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于孤立点挖掘技术构建特征集模型的计算机取证研究
基于孤立点挖掘技术构建特征集模型的计算机取证研究
收藏 引用
作者: 王永宏 兰州大学
学位级别:硕士
随着计算机技术的快速发展和电子设备的广泛应用,以计算机相关设备作为工具和媒介的犯罪形式日益多样化。随着电子证据的合法化进程的加速,计算机取证学应运而生。计算机取证是一门结合计算机科学、法学、刑事侦查学等多学科的综合性研... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Windows系统的计算机取证研究
基于Windows系统的计算机取证研究
收藏 引用
作者: 邹海荣 西安电子科技大学
学位级别:硕士
随着计算机技术的飞速发展,计算机犯罪的类型和手段日益复杂化,计算机系统的安全性问题也变得比以前更加严峻。怎样最大限度地获取计算机犯罪的相关电子证据以便对计算机犯罪进行有效打击,已成为信息安全领域的一个新的研究热点。解决... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网络犯罪与计算机取证课程的建设与研究
收藏 引用
电信科学 2010年 第S2期26卷 199-201页
作者: 唐玲 华东政法大学 上海201620
本文就华东政法大学的网络犯罪计算机取证课程的建设进行了阐述。重点介绍了课堂教学和配套实验环节,并对该学科的师资队伍和教材编写进行了介绍,对本学科的进一步发展提出了研究方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论