计算机证据
计算机证据的相关文献在1997年到2021年内共计91篇,主要集中在自动化技术、计算机技术、法律、法律
等领域,其中期刊论文82篇、会议论文8篇、专利文献375623篇;相关期刊69种,包括湖北警官学院学报、河南公安高等专科学校学报、辽宁警专学报等;
相关会议8种,包括第20次全国计算机安全学术交流会、第十九次全国计算机安全学术交流会、全国第四届信息技术高级研讨会等;计算机证据的相关文献由113位作者贡献,包括郑永红、陈龙、黄静宜等。
计算机证据—发文量
专利文献>
论文:375623篇
占比:99.98%
总计:375713篇
计算机证据
-研究学者
- 郑永红
- 陈龙
- 黄静宜
- 丁丽萍
- 亚森·艾则孜
- 何明
- 刘建辉
- 唐君
- 张宇
- 曹辉
- 王新功
- 王永吉
- 王莉
- 胡勤霞
- 蒋占卿
- 许源
- 赵云
- 郭延东
- 万琼
- 乔智
- 于海防
- 于淼
- 仇学敏
- 任云凯
- 余彦峰
- 余立帆
- 佟晖
- 兰义华
- 刘妍
- 刘敬强
- 刘显鹏
- 刘晋元
- 刘蓉
- 吴昊
- 吴珊
- 唐刚
- 姚忠保
- 姚秋凤
- 姜沣格
- 孙光明
- 孙春来
- 孙睿
- 安凤刚
- 宋秀丽
- 崔丽春
- 崔和宏
- 崔成
- 库德来提·热西提
- 张丹
- 张斌
-
-
王帅
-
-
摘要:
计算机电子证据的取证、提取与安全保护,是网络犯罪数据保护、案件侦破的重中之重.特别为减少或消除计算机证据传输的干扰性、不可控性,需要制定出一套完善的计算机安全取证系统,针对不同证据的重要与保密等级进行安全防护.基于此,根据国家司法取证与证据保护的程序要求,构建起包含证据提取、证据分析、证据隐藏与传输、证据安全存储等模块的系统,对证据发送方的数据加密传输、接收方的证据信息提取,作出相应的加密、验证分析保护,以最大程度实现电子证据传输和保存的安全性.
-
-
范荣辉
-
-
摘要:
本文主要简单介绍了计算机证据的相关内容,阐述了计算机证据在网络传输中的安全特点,探讨了计算机证据在网络阐述中的安全保护策略,以明确计算机证据的重要性,充分发挥其在网络传输中的安全作用,维护网络传输的稳定运行,降低计算机网络传输中的安全风险,严厉打击计算机违法犯罪,从而推动计算机网络系统的可持续发展.
-
-
-
李瑞俊;
高霞
-
-
摘要:
With the rapid development of science and technology,the number of computer user is went up,operating fre⁃quency is increased,and the computer provides more pleasure and convenience for people with its advantages. Meanwhile,the different types of computer crime are rising quietly. Aiming at vulnerability of the computer evidence,the safety precautions of computer evidence are analyzed emphatically,the original records are transferred safely and stored separately to ensure the au⁃thenticity and security of data,and the safety precautions of top⁃secret evidences are discussed in detail. Through the analysis and summary of security protection schemes of computer evidence,the above measures can ensure the authenticity,integrity and double confidentiality of computer evidence in process of network transmission.%随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。
-
-
王新功
-
-
摘要:
计算机证据是法律诉讼中重要的证据形式,但因其具有的特点——在互联网传输的过程中比较脆弱,极易被破坏,进而失去真实性.要想使计算机证据充分发挥法律效力,就必须有效打击计算机犯罪,解决网络传输中计算机证据的安全性问题.因此,分析了计算机证据网络传输过程中的保护方案.
-
-
-
唐君
-
-
摘要:
我们正身处于一个信息化时代,计算机网络已然成为我们日常生活中必不可少甚至是举足轻重的一部分。计算机网络不仅能够满足我们的社交、购物等娱乐项目,而且在商业、政府部门工作中也起着十分重要的作用。计算机网络在带给我们各种便利的同时,也给我们增添了一系列问题,如网络诈骗、个人隐私甚至国家机密的窃取等。由此,计算机取证技术逐渐进入大众的视野。本文将从计算机取证技术的定义、过程、原则、运用以及发展趋势等方面浅析计算机的取证过程。%We are in information age, the computer network has become essential in our daily life and even decisive part. Computer network can not only satisfy our social, shopping and other entertainment projects, but also in business, government department work plays a very important role. In computer network brings us all kinds of convenience at the same time, also gives us a series of problems, such as Internet fraud, privacy, and even state secrets stolen, etc. As a result, computer forensics technology comes into public view. This article from the definition of computer forensics technology, process, principle, use and development trends, etc., analyzes the process of computer forensics.
-
-
-
王新功
-
-
摘要:
计算机证据是法律诉讼中重要的证据形式,但因其具有的特点——在互联网传输的过程中比较脆弱,极易被破坏,进而失去真实性。要想使计算机证据充分发挥法律效力,就必须有效打击计算机犯罪,解决网络传输中计算机证据的安全性问题。因此,分析了计算机证据网络传输过程中的保护方案。
-
-
王斌
-
-
摘要:
在信息时代环境下,计算机技术已经渗透到社会的各个角落,给人们的生活和工作带来了极大影响.计算机技术已经广泛应用于各个行业领域,而且也是人们生活娱乐不可缺少的重要部分.计算机信息技术虽然给人们带来了极大的便利,但信息安全问题却不能被忽略,尤其是网络传输的安全性一直都是不仅受关注的问题.本文就网络传输计算机证据的安全性保护有效方案进行探讨.
-
-
-
乔智
- 《第十六次全国计算机安全学术交流会》
| 2001年
-
摘要:
本文以证据学为主要理论基础,从公安公共信息网络安全监察执行实践出发,探讨了公安机关在打击计算机犯罪实践活动中的关键环节——计算机证据的取证问题,对计算机证据的概念、特点、计算机证据取证面临的困难等问题进行了深入论述,并对计算机证据取证方法进行了研究,提出了具体的操作规范.本文还提出了计算机证据收集的规范步骤和计算机证据与一般视听资料的区别、以计算机证据的文书化来解决计算机证据出示的实际困难及对计算机犯罪现场进行分类的新观点.
-
-
-
丁丽萍;
王永吉
- 《第十九次全国计算机安全学术交流会》
| 2004年
-
摘要:
计算机证据是随着计算机应用的普及产生的一种特殊的证据.计算机取证是指计算机证据的获取、分析、传输、保存、呈堂等行为.由于计算机证据的易损毁、易伪造和易修改的特性,计算机证据的获取需要高技术手段和遵循严格的程序.证据的可采用性标准决定了计算机取证必须遵循科学合理的程序,必须对计算机取证的工具及其生产企业进行行业管理.本文分析了我国计算机取证工作中存在的问题,提出了规范计算机取证工作的方法.
-
-
-
-
-
-