基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性.
推荐文章
计算机取证概述
计算机取证电子证据计算机犯罪
一种计算机数据取证有效性的证明方法
计算机数据
取证
有效性
计算机犯罪
浅谈计算机取证
取证
电子证据
计算机取证
计算机取证技术综述
计算机取证
计算机证据
电子证据
计算机犯罪
反取证技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种计算机取证中需求定义的方法
来源期刊 电子学报 学科 工学
关键词 电子数据取证 有效性 真实性
年,卷(期) 2006,(5) 所属期刊栏目 科研通讯
研究方向 页码范围 921-923
页数 3页 分类号 TP309
字数 3989字 语种 中文
DOI 10.3321/j.issn:0372-2112.2006.05.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙玉芳 中国科学院软件研究所 98 2323 27.0 45.0
2 刘欣然 21 359 8.0 18.0
3 孙波 8 18 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (14)
参考文献  (2)
节点文献
引证文献  (8)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
电子数据取证
有效性
真实性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导