咨询与建议

限定检索结果

文献类型

  • 549 篇 期刊文献
  • 126 篇 学位论文
  • 38 篇 会议

馆藏范围

  • 713 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 629 篇 工学
    • 432 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 213 篇 软件工程
    • 144 篇 公安技术
    • 21 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 221 篇 法学
    • 191 篇 公安学
    • 50 篇 法学
  • 62 篇 管理学
    • 55 篇 管理科学与工程(可...
    • 6 篇 公共管理
    • 2 篇 工商管理
  • 7 篇 教育学
    • 7 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 713 篇 计算机取证
  • 135 篇 电子证据
  • 116 篇 计算机犯罪
  • 54 篇 数据恢复
  • 44 篇 数据挖掘
  • 31 篇 动态取证
  • 29 篇 取证技术
  • 26 篇 计算机证据
  • 24 篇 网络犯罪
  • 21 篇 网络安全
  • 18 篇 入侵检测
  • 18 篇 数字证据
  • 16 篇 取证工具
  • 15 篇 信息安全
  • 14 篇 日志分析
  • 13 篇 计算机安全
  • 13 篇 电子数据
  • 13 篇 云计算
  • 12 篇 日志
  • 12 篇 取证模型

机构

  • 32 篇 重庆邮电大学
  • 29 篇 湖北警官学院
  • 21 篇 华东政法大学
  • 20 篇 中国人民公安大学
  • 16 篇 电子科技大学
  • 15 篇 武汉大学
  • 14 篇 上海交通大学
  • 12 篇 江苏警官学院
  • 11 篇 吉林大学
  • 9 篇 湖南大学
  • 9 篇 公安部第一研究所
  • 8 篇 西安电子科技大学
  • 7 篇 嘉兴学院
  • 7 篇 南京邮电大学
  • 7 篇 东北大学
  • 6 篇 北京交通大学
  • 6 篇 南京大学
  • 6 篇 大连交通大学
  • 6 篇 四川警察学院
  • 5 篇 甘肃政法学院

作者

  • 19 篇 陈龙
  • 17 篇 麦永浩
  • 14 篇 许榕生
  • 12 篇 刘志军
  • 10 篇 黄步根
  • 8 篇 王国胤
  • 8 篇 王宁
  • 7 篇 王俊
  • 7 篇 殷联甫
  • 6 篇 丁丽萍
  • 5 篇 张俊
  • 5 篇 刘东辉
  • 5 篇 刘琴
  • 5 篇 宋冰
  • 5 篇 金波
  • 5 篇 夏荣
  • 5 篇 钟秀玉
  • 5 篇 周敏
  • 4 篇 史经伟
  • 4 篇 吴玉

语言

  • 713 篇 中文
检索条件"主题词=计算机取证"
713 条 记 录,以下是81-90 订阅
计算机取证工具分析
收藏 引用
计算机系统应用 2005年 第8期14卷 88-90,94页
作者: 殷联甫 嘉兴学院信息工程学院 314001
本文主要对计算机取证过程中使用的常见工具进行详细的分析和说明。这些常用的工具包括Windows系统中的实时响应工具,开放数据复制工具ODD、电子证据保护工具SafeBack及取证复制工具EnCase等等。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证模型分析
收藏 引用
网络安全技术与应用 2008年 第2期 71-73页
作者: 谭建伟 韩忠 河南省开封人民警察学校 河南475001
现有的计算机取证模型普遍存在不符合证据要求的缺陷,或可操作性较差不能用于实践。本文在分析多种计算机取证模型的基础上,提出了改进的计算机取证模型,在该模型的不同阶段使用不同的证据属性控制,可以使取证流程符合证据要求。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证技术初探
收藏 引用
电脑知识与技术(过刊) 2014年 第11X期20卷 7547-7548页
作者: 仇学敏 贵州广播电视大学 贵州贵阳550005
由于计算机犯罪手段的变化和其他技术的引入,使取证的工作已不在局限于普通的层面上,计算机取证已变得越来越重要。该文就此阐述了计算机取证的主要原则和一般步骤作,并对计算机取证的相关技术及存在问题作初步研究。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证技术及其发展趋势研究
收藏 引用
无线互联科技 2017年 第6期14卷 42-43页
作者: 曹敏 山西警察学院 山西太原030021
计算机取证技术是计算机安全技术的重要组成部分,通过对嫌疑人计算机中的相应数据进行识别、获取、传输、保存、分析、提交和认证,从而呈现出可以被法庭认可的证据文件。该过程需要详细剖析计算机数据,只有具备了计算机取证计算机证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证有效打击计算机犯罪
收藏 引用
网络安全技术与应用 2004年 第7期 59-61页
作者: 张斌 李辉 北京人民警察学院公安科技教研部 北京102202
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证之硬盘数据恢复技术
收藏 引用
数字技术与应用 2009年 第10期27卷 34-36页
作者: 王正全 陈治良 吴喆 国防科学技术大学电子科学与工程学院 湖南长沙410073
随着计算机取证技术研究的深度发展,人们越来越关注数据恢复问题,并逐渐成为研究的焦点。本文概述了硬盘的结构、软件数据恢复、软硬件结合的数据恢复、数据被覆盖后的数据恢复,以及深层信号还原在目前技术条件下面临的困难。
来源: 维普期刊数据库 维普期刊数据库 评论
计算机取证中系统分析技术研究
收藏 引用
信息网络安全 2011年 第3期 39-42页
作者: 黄步根 江苏警官学院 江苏南京210012
在打击涉计算机犯罪案件过程中,经常需要对计算机系统进行分析,本文探讨系统分析的静态分析技术、动态分析技术和网络监控技术,并结合介绍有关的分析工具。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证专业课程建设的探讨
收藏 引用
计算机教育 2006年 第2期 34-36页
作者: 史伟奇 何平 湖南公安高等专科学校 长沙 湖南大学 长沙
本文简述了计算机取证的概念,分析了计算机取证的相关技术及取证工具软件,提出了计算机取证专业的课程体系建设框架。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机取证中数据恢复算法研究
收藏 引用
军民两用技术与产品 2016年 第20期 21-33页
作者: 刘向东 陈晨 湖南省长沙市芙蓉区人民检察院 长沙410011 中国人民解放军94568部队 郑州450000
电子证据的收集和分析是计算机取证的核心步骤,是确定证据类型,分析电子数据的过程.当数据文件被删除,只有配合数据恢复技术,才能尽可能提取更多的证据.本文对基于文件系统的数据恢复算法进行了研究,并分析了在文件内容层次基于最小内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
计算机取证技术应用
收藏 引用
计算机安全 2006年 第9期 68-71页
作者: 安德智 甘肃政法学院计算机科学学院
随着计算机技术和网络的发展,计算机犯罪总量持续上升,计算机取证工作显得越来越重要。该文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤;分析了计算机取证的研究现状,及其针对目前计算机取证面临的主要问题提出解决方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论