作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机犯罪属于一类破坏性极大的犯罪,必须对其进行严厉查处和打击,而进行计算机取证是对犯罪行为进行打击的重要性技术,是对案件进行侦破的关键性环节,如:证据获取、对犯罪嫌疑人进行确定等.目前,计算机取证技术还是一个比较前沿的新兴领域,其主要的研究内容主要是对数字证据进行获取,并对相关的技术细节进行确定,从而为打击计算机犯罪提供一套操作性强、应用范围广的实践取证标准,以获得关联性强、客观、合法的电子数字证据.但由于受到某些方面的技术条件限制,计算机取证技术在运用和发展过程中还面临着许多的困难,如:反取证技术使证据得到隐藏或删除导致取证无效等.本文将结合笔者的实际经验,围绕计算机取证技术展开探讨,阐述了计算机取证技术的含义,分析了计算机取证技术的取证流程,并对计算机取证技术所面临的困难及作案规律进行了总结,以对相关工作人员提供某些参考性意见.
推荐文章
计算机取证及应注意的原则探讨
计算机犯罪
电子证据
计算机取证
证据
展示
基于数据挖掘的计算机动态取证系统
计算机取证
动态取证
数据分析
数据挖掘
数据恢复技术在计算机取证系统中的应用
计算机取证
数据恢复
电子证据
计算机技术在犯罪取证中的应用研究
计算机技术
犯罪取证
应用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 探讨计算机取证技术面临的困难
来源期刊 计算机光盘软件与应用 学科 工学
关键词 计算机犯罪 计算机取证 犯罪证据 技术困难 黑客入侵
年,卷(期) 2012,(14) 所属期刊栏目
研究方向 页码范围 39-40
页数 分类号 TP399-C1
字数 3017字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王淼 华东政法大学刑事司法学院 3 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (23)
参考文献  (6)
节点文献
引证文献  (7)
同被引文献  (11)
二级引证文献  (15)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(5)
  • 引证文献(2)
  • 二级引证文献(3)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(5)
  • 引证文献(2)
  • 二级引证文献(3)
2018(5)
  • 引证文献(1)
  • 二级引证文献(4)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
计算机犯罪
计算机取证
犯罪证据
技术困难
黑客入侵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机光盘软件与应用
半月刊
1007-9599
11-3907/TP
北京市
18-160
1998
chi
出版文献量(篇)
21096
总下载数(次)
62
总被引数(次)
37824
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导