期刊文献+
共找到7,266篇文章
< 1 2 250 >
每页显示 20 50 100
传销案件数据分析中的“五重去重法” 预览
1
作者 秦玉海 刘晟桥 +1 位作者 刘禄源 高浩航 《江西警察学院学报》 2019年第3期16-20,共5页
对于组织传销能否进行定罪量刑,传销犯罪的司法解释在层级和人数上进行了量化。但在实际案件中,涉案数据库中的账户很难与实际涉案人员进行对应。为解决这一问题,根据办理传销案件检验鉴定的经验,提出一种数据统计方法——“五重去重法... 对于组织传销能否进行定罪量刑,传销犯罪的司法解释在层级和人数上进行了量化。但在实际案件中,涉案数据库中的账户很难与实际涉案人员进行对应。为解决这一问题,根据办理传销案件检验鉴定的经验,提出一种数据统计方法——“五重去重法”。“五重去重法”可对涉案账户进行去重统计,去重后的数据便可作为涉案人数的最小集合,进而能够更高效地确定网络传销案件的涉案人数,为传销案件的立案查处和量刑提供可行的审判依据。 展开更多
关键词 传销 电子数据 取证 “五重去重法”
在线阅读 下载PDF
电子数据取证与认定规则层次化研究——以电子数据类别划分为视阈 预览
2
作者 赵菁 《云南警官学院学报》 2019年第5期101-106,共6页
根据依存信息技术、依存系统封闭与否等标准,电子数据有多种分类方式,不同类型电子数据以及不同条件下的同类型电子数据的提取、收集、认定方式方法截然不同。亟需对电子数据进行精细化分类,并在此基础上进行电子数据取证与认定规则层... 根据依存信息技术、依存系统封闭与否等标准,电子数据有多种分类方式,不同类型电子数据以及不同条件下的同类型电子数据的提取、收集、认定方式方法截然不同。亟需对电子数据进行精细化分类,并在此基础上进行电子数据取证与认定规则层次化构建。应围绕证据的真实性、完整性、合法性,将不同种类电子数据的收集提取与审查判断方法具体化。针对在封闭计算机系统与开放型计算机系统的条件下的取证规则分类进行设置;针对人工输入型与非人工输入型证据的认证规则分类进行设置;根据电子数据内容的隐私性进行分类。 展开更多
关键词 电子数据 取证 认定规则 层次化 研究
在线阅读 下载PDF
网络工程类人才“取证型”仿真技术创新 预览
3
作者 王亮 张素莉 《电子技术与软件工程》 2019年第20期18-19,共2页
本文在仿真技术上重点围绕静态路由、动态路由中的OSPF开放式最短路径优先动态路由协议、ACL访问控制列表技术、STP生成树协议进行仿真与取证,把握网络工程人才培养的关键方向与重点研究对象,实践表明,成果与成效成正比,关键主流技术是... 本文在仿真技术上重点围绕静态路由、动态路由中的OSPF开放式最短路径优先动态路由协议、ACL访问控制列表技术、STP生成树协议进行仿真与取证,把握网络工程人才培养的关键方向与重点研究对象,实践表明,成果与成效成正比,关键主流技术是培养应用型人才的突破口,各个关键击破,打造具有本校特色的应用型网络工程人才培养创新模式。 展开更多
关键词 网络工程 取证 仿真技术 创新研究
在线阅读 下载PDF
Windows系统下Prefetch文件取证方法初探 预览
4
作者 陈俊珊 黄君灿 +1 位作者 苏再添 吴少华 《网络空间安全》 2019年第3期63-68,共6页
在电子数据取证中对痕迹的提取和分析是非常重要的一项工作,通过对应用程序运行痕迹的提取,可以分析出用户的行为特征,对计算机取证具有重要的意义。Prefetch(简称PF)是微软Windows操作系统用来存放系统预读信息的一种文件,该文件中包... 在电子数据取证中对痕迹的提取和分析是非常重要的一项工作,通过对应用程序运行痕迹的提取,可以分析出用户的行为特征,对计算机取证具有重要的意义。Prefetch(简称PF)是微软Windows操作系统用来存放系统预读信息的一种文件,该文件中包含可执行文件的名称、所调用DLL文件列表(Unicode)、路径、运行次数和最后一次运行时间等信息。由于PF文件格式没有官方的文档描述,在不同Windows系统下结构也有区别,而且国内目前对Windows10下压缩型PF文件的研究较少。文章主要研究了Windows操作系统下的几种PF文件格式,提出了一种针对Prefetch文件取证的方法,通过提取并分析应用程序的运行痕迹,为案件的侦破提供重要的线索。 展开更多
关键词 Prefetch Windows10 运行痕迹 取证
在线阅读 下载PDF
网络犯罪中电子数据运用规则研究 预览
5
作者 王利平 《科技风》 2019年第24期112-113,共2页
随着网络在日常生活的广泛应用,电子数据在刑事诉讼中一直存在着定性难和收集、质证、认证等各种质疑,以致电子数据写入刑事诉讼法证据种类以来,在审判中关于其取证、质证、认证等方面都引起理论界和实务部门的热烈探讨。本文即从现有... 随着网络在日常生活的广泛应用,电子数据在刑事诉讼中一直存在着定性难和收集、质证、认证等各种质疑,以致电子数据写入刑事诉讼法证据种类以来,在审判中关于其取证、质证、认证等方面都引起理论界和实务部门的热烈探讨。本文即从现有的电子数据的法律规定着手,分析立法规定和司法实践中所存在的问题,并从收集取证、质证、认证过程提出了针对性的完善措施,以期对我国电子数据取证的相关规定进行更好的规制,更有利于法治社会的发展。 展开更多
关键词 电子数据 取证 质证 认证
在线阅读 下载PDF
电子取证比武试题“大解密”
6
《市场监督管理》 2019年第18期39-43,共5页
比武科目:理论题(个人赛项目)主考官王粟洋解题常见难点和错误:考试中常见的错误主要在于参赛选手因审题不认真导致未能完整结合模拟案例进行解答,因平时未储备服务器取证知识,导致服务器镜像取证错误较多等。
关键词 取证 比武 解密 试题 电子 参赛选手 服务器 主考官
分布式移动终端恶意程序证据固定与分析平台构建研究 预览
7
作者 武鸿浩 《北京警察学院学报》 2019年第5期106-109,共4页
随着移动互联网的普及,移动终端恶意程序攻击逐年增加。针对派出所等基层单位无法对手机中的恶意程序进行取证、证据固定等难题,研究提出了一种分布式的移动终端恶意程序证据固定和分析平台。该平台对各基层单位采集的恶意程序进行固定... 随着移动互联网的普及,移动终端恶意程序攻击逐年增加。针对派出所等基层单位无法对手机中的恶意程序进行取证、证据固定等难题,研究提出了一种分布式的移动终端恶意程序证据固定和分析平台。该平台对各基层单位采集的恶意程序进行固定,通过智能移动终端恶意程序取证云平台分析恶意程序犯罪的蔓延趋势,为警力调配提供参考依据,并支持针对恶意程序犯罪进行案件串并分析。 展开更多
关键词 移动终端 恶意程序 取证
在线阅读 下载PDF
罗罗积极解决遗达1000发动机故障
8
作者 薛碧莹 《国际航空》 2019年第10期66-68,共3页
罗罗公司于2004年开启遍达1000的研制工作,在经历了初步设计、详细设计、地面台架试车、飞行试验、适航取证等工作之后,于2011年将该型发动机配装日本全日空的波音787进行首次商业飞行。截至目前,遗达1000发动机共发展出A型、B型、C型,... 罗罗公司于2004年开启遍达1000的研制工作,在经历了初步设计、详细设计、地面台架试车、飞行试验、适航取证等工作之后,于2011年将该型发动机配装日本全日空的波音787进行首次商业飞行。截至目前,遗达1000发动机共发展出A型、B型、C型,以及遗达1000 TEN等4个型号,其中A型是最初用于取证的型号,取证后不再生产。 展开更多
关键词 发动机故障 波音787 飞行试验 取证 罗罗公司 详细设计 初步设计
无文件型攻击取证分析 预览
9
作者 成星恺 吴崇斌 《通讯世界》 2019年第8期19-20,共2页
无文件型攻击以内存运行、无可执行文件保存于硬盘等特点,渐成近年来恶意攻击使用的新趋势,对恶意代码监测、取证和分析等方面带来了新的挑战。本文介绍了无文件攻击的基本概念、分类,并以对其的取证分析为研究对象,阐述了对其取证分析... 无文件型攻击以内存运行、无可执行文件保存于硬盘等特点,渐成近年来恶意攻击使用的新趋势,对恶意代码监测、取证和分析等方面带来了新的挑战。本文介绍了无文件攻击的基本概念、分类,并以对其的取证分析为研究对象,阐述了对其取证分析的思路并结合实际工作中的案例做了剖析,以期为后续取证实践工作抛砖引玉。 展开更多
关键词 无文件 网络攻击 取证
在线阅读 下载PDF
基于Windows平台的勒索病毒的溯源与取证分析研究 预览
10
作者 李彦江 李成禹 叶帅 《电子世界》 2019年第16期45-46,共2页
引言:勒索病毒是一种通过屏幕锁定或加密用户有价值的文件,并要求支付赎金来解除或解密文件的恶意程序。勒索病毒的溯源与取证即是威胁情报分析溯源并明确勒索病毒的种类,采用分析其恶意行为、对加密数字货币追踪、流量分析等方法进行... 引言:勒索病毒是一种通过屏幕锁定或加密用户有价值的文件,并要求支付赎金来解除或解密文件的恶意程序。勒索病毒的溯源与取证即是威胁情报分析溯源并明确勒索病毒的种类,采用分析其恶意行为、对加密数字货币追踪、流量分析等方法进行取证。中国是勒索软件威胁的重灾区。2018年,中国成为亚太区受到勒索软件影响最严重的国家。较上年全球排名16位相比,2018年中国在全球排名第2(赛门铁克第23期《互联网安全威胁报告》)。 展开更多
关键词 WINDOWS平台 病毒 取证 解密文件 恶意程序 情报分析 恶意行为 数字货币
在线阅读 下载PDF
交通电子警察取证问题的法律思考 预览
11
作者 任茗杰 《新西部》 2019年第29期95-96,共2页
交通电子警察在交通道路执法取证的广泛应用中,有效提高了道路交通管理的效率,规范了交通秩序,提高了交通通行率。但"电子警察"在执法过程中由于系统本身的缺陷及法制不健全等原因,导致在执法取证中出现了侵犯公民权利的现象... 交通电子警察在交通道路执法取证的广泛应用中,有效提高了道路交通管理的效率,规范了交通秩序,提高了交通通行率。但"电子警察"在执法过程中由于系统本身的缺陷及法制不健全等原因,导致在执法取证中出现了侵犯公民权利的现象。为此,应建立完善的"电子警察"制度:提高产品质量,依法执法,建立良好的交通理念;协同管理并加强科学检测,规范"电子警察"数据档案管理;完善法律法规建设,形成成熟的交通执法环境。 展开更多
关键词 “电子警察” 执法 取证 违法问题 对策
在线阅读 下载PDF
大数据审计结果最大化面临的取证困难及解决办法
12
作者 赵晔 王青尧 《中国审计》 2019年第7期54-55,共2页
为贯彻落实习近平总书记提出的科技强审要求,各级审计机关积极探索大数据审计方式方法,取得了丰硕的成果和经验。但当前大数据审计也面临一些亟待解决的问题,如取证还受到数据质量和核实范围的制约等。存在问题:大数据审计成果最大化面... 为贯彻落实习近平总书记提出的科技强审要求,各级审计机关积极探索大数据审计方式方法,取得了丰硕的成果和经验。但当前大数据审计也面临一些亟待解决的问题,如取证还受到数据质量和核实范围的制约等。存在问题:大数据审计成果最大化面临取证困难无论大数据审计采取怎样先进的技术和方式方法。 展开更多
关键词 大数据 最大化 取证 审计结果 数据审计 审计方式 审计机关 数据质量
简析公安机关电子数据取证现状及完善措施 预览
13
作者 王利平 《法制博览》 2019年第18期25-27,共3页
电子数据随着写入刑事诉讼法证据种类以来,关于其取证、质证、认证等方面都引起理论界和实务部门的热烈探讨,而作为电子数据进入刑事诉讼程序的主要渠道——取证更是成为其中研究的重中之重。而公安机关作为电子数据取证的主要侦查机关... 电子数据随着写入刑事诉讼法证据种类以来,关于其取证、质证、认证等方面都引起理论界和实务部门的热烈探讨,而作为电子数据进入刑事诉讼程序的主要渠道——取证更是成为其中研究的重中之重。而公安机关作为电子数据取证的主要侦查机关,在依法取证这个问题上更是值得探讨。本文即对当前公安机关获取电子数据过程中存在的问题进行了初步梳理,并从立法、公安机关侦查人员培训机制、加强公检法三机关合作以及事先预警等方面提出了针对性的完善措施,以期对我国公安机关电子数据取证的相关规定进行更好的规制。 展开更多
关键词 公安机关 电子数据 取证
在线阅读 下载PDF
多措并举、内外兼修做好法法衔接
14
作者 鹿明 《党风》 2019年第9期25-26,共2页
询问、讯问环节全程录音录像;查封、扣押、搜查全程录音录像;事实、证据、程序以及取证来源符合规范;商请检察机关提前介入,完成对证据标准、案件移送等事项的审査对接……
关键词 录音录像 证据标准 提前介入 检察机关 案件移送 讯问 取证
窃电行为的取证问题及解决策略分析 预览
15
作者 陈锐湘 《科技视界》 2019年第24期229-230,共2页
在科学技术发展至上的背景下,我国整体的电力配电网络系统的规模建设也逐渐得到了优化与改善,营销手段也逐渐规范了起来,在增强营销质量的同时,电力企业也相继出台有力的手段严抓各种窃电行为,将企业的降损提升到新的高度,但由于电能这... 在科学技术发展至上的背景下,我国整体的电力配电网络系统的规模建设也逐渐得到了优化与改善,营销手段也逐渐规范了起来,在增强营销质量的同时,电力企业也相继出台有力的手段严抓各种窃电行为,将企业的降损提升到新的高度,但由于电能这种物质的特殊性质,并且随着科学技术的不断发展,窃电的手段变化也层出不穷,熟练掌握我国的法律法规,这给电力企业的反窃电工作带来了很大的难度,针对这些问题,需要电力企业加强用电检查工作的力度,严厉打击不法窃电的行为,确保电力企业的经济效益不会受到影响,本文简单地阐述了当前电力企业完善用电检查管理机制路径,并重点分析了当前如何有效获取窃电行为的取证的途径,最后提出了一些建议,以供借鉴。 展开更多
关键词 窃电 取证
在线阅读 下载PDF
“金融理财”新型网络诈骗案件的侦查策略与取证要点 预览
16
作者 吴跃文 《四川警察学院学报》 2019年第1期18-26,共9页
"金融理财"新型网络诈骗持续高发,举报金额直线飙升,涉案总金额、人均损失均位居近两年电信网络诈骗新型犯罪榜首,成为"威胁财产安全首害"。以2018年侦破的多起经典案件为例,梳理"金融理财"网络诈骗的过... "金融理财"新型网络诈骗持续高发,举报金额直线飙升,涉案总金额、人均损失均位居近两年电信网络诈骗新型犯罪榜首,成为"威胁财产安全首害"。以2018年侦破的多起经典案件为例,梳理"金融理财"网络诈骗的过程与手段,提出针对性的侦查策略与取证要点,以期对打击防范此类电信网络诈骗犯罪活动有所裨益。 展开更多
关键词 金融理财 网络诈骗 侦查 取证
在线阅读 下载PDF
图像数字化设备取证技术发展总览 预览
17
作者 邓昊 《通讯世界》 2019年第9期53-54,共2页
随着数字成像技术的不断进步,数码相机等图像数字化设备越来越受欢迎。追踪图像的来源和成像方法是确保此类数字数据的安全性和可靠性的重要步骤。因此,在今天的犯罪现场调查中,对采集设备进行分析的需求越来越普遍。从打击恐怖分子保... 随着数字成像技术的不断进步,数码相机等图像数字化设备越来越受欢迎。追踪图像的来源和成像方法是确保此类数字数据的安全性和可靠性的重要步骤。因此,在今天的犯罪现场调查中,对采集设备进行分析的需求越来越普遍。从打击恐怖分子保护国土安全到减少商业和工业间谍活动,都可以看到类似的趋势。在数字图像被用作法庭线索或证据之前,确保其来源的可信度是至关重要的。本文将介绍分析一些设备取证手段,探究这些设备取证手段的可行性。 展开更多
关键词 数字图像 取证 数字化设备
在线阅读 下载PDF
基于“执行路径重建”的盗号木马逆向分析取证方法研究 预览
18
作者 徐国天 《刑事技术》 2019年第4期283-288,共6页
目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方... 目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方法首先逆向分析木马程序的执行路径,随后正向修改、重建木马程序的执行路径,强制木马程序沿着检验人员设定的路径执行电子邮件发送行为,进而获取邮箱配置等关键信息。结果从木马程序执行的邮件发送函数参数中提取出黑客电子邮箱账户、密码等关键配置信息。结论应用本文提出的基于“执行路径重建”的盗号木马逆向分析取证方法可以对木马程序进行有效的检验分析。 展开更多
关键词 执行路径重建 盗号木马 逆向 网络监听 取证
在线阅读 下载PDF
一种基于局部特征的图像Copy-Move篡改取证方法 预览
19
作者 赵杰 吴晓云 +2 位作者 王博 毕秀丽 梁东云 《舰船电子工程》 2019年第10期152-155,共4页
针对图像容易受到Copy-Move的篡改问题,提出一种基于图像块特征的图像区域Copy-Move篡改检测方法。首先将检测图像分为若干相互重叠的区域块,利用区域块的统计特征,提取出各块的特征向量。对特征向量进行排序,然后进行块特征匹配,得到... 针对图像容易受到Copy-Move的篡改问题,提出一种基于图像块特征的图像区域Copy-Move篡改检测方法。首先将检测图像分为若干相互重叠的区域块,利用区域块的统计特征,提取出各块的特征向量。对特征向量进行排序,然后进行块特征匹配,得到初步检测结果。利用形态学运算滤除检测结果中的误匹配块,得到最终检测结果。实验仿真表明,该方法能够检测出Copy-Move篡改,并且对JPEG压缩等后处理具有一定鲁棒性。 展开更多
关键词 特征 篡改 取证
在线阅读 下载PDF
小学科学建模取证策略初探 预览
20
作者 陈圆 管建林 《湖北教育:科学课》 2019年第4期42-43,共2页
科学课教学要引领学生懂得什么是证据,怎样获得可靠的证据去解释世界。以证据为基础,运用各种信息分析和逻辑推理方法得出结论,公开研究结果,接受质疑,不断更新和深入,是科学探究的主要特点。
关键词 小学科学 取证 建模 逻辑推理方法 科学课教学 解释世界 信息分析 科学探究
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈