浅析计算机犯罪取证与反取证 | |
王彩玲; 陈贺明 | |
2007-04-20 | |
发表期刊 | 吉林公安高等专科学校学报 |
ISSN | 1671-0541 |
卷号 | No.93期号:02页码:13-15 |
摘要 | 计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 |
关键词 | 计算机犯罪 取证 反取证 数据擦除 国家信息 网络安全 |
URL | 查看原文 |
语种 | 中文 |
原始文献类型 | 学术期刊 |
文献类型 | 期刊论文 |
条目标识符 | http://ir.library.ouchn.edu.cn/handle/39V7QQFX/109703 |
专题 | 国家开放大学河南分部 |
作者单位 | 1.河南公安高等专科学校 2.河南广播电视大学 |
推荐引用方式 GB/T 7714 | 王彩玲,陈贺明. 浅析计算机犯罪取证与反取证[J]. 吉林公安高等专科学校学报,2007,No.93(02):13-15. |
APA | 王彩玲,&陈贺明.(2007).浅析计算机犯罪取证与反取证.吉林公安高等专科学校学报,No.93(02),13-15. |
MLA | 王彩玲,et al."浅析计算机犯罪取证与反取证".吉林公安高等专科学校学报 No.93.02(2007):13-15. |
条目包含的文件 | 条目无相关文件。 |
个性服务 |
查看访问统计 |
谷歌学术 |
谷歌学术中相似的文章 |
[王彩玲]的文章 |
[陈贺明]的文章 |
百度学术 |
百度学术中相似的文章 |
[王彩玲]的文章 |
[陈贺明]的文章 |
必应学术 |
必应学术中相似的文章 |
[王彩玲]的文章 |
[陈贺明]的文章 |
相关权益政策 |
暂无数据 |
收藏/分享 |
相关推荐 |
除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。
修改评论