原文服务方: 现代电子技术       
摘要:
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。
推荐文章
网络传输中计算机证据的保护机制
计算机
法律诉讼
设备故障
计算机证据
计算机网络中的用户口令保护
计算机网络系统
口令
保护
计算机证据在网络传输中的安全保护方法探究
计算机证据
安全保护
网络传输
计算机的网络安全
计算机网络
安全
系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络传输计算机证据的有效保护
来源期刊 现代电子技术 学科
关键词 网络传输 计算机证据 安全保护对策 原始记录转移
年,卷(期) 2015,(24) 所属期刊栏目 计算机应用技术
研究方向 页码范围 53-55
页数 3页 分类号 TN911-34
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2015.24.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高霞 集宁师范学院数学系 17 23 3.0 4.0
2 李瑞俊 集宁师范学院计算机系 27 75 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (6)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(6)
  • 参考文献(2)
  • 二级参考文献(4)
2012(6)
  • 参考文献(4)
  • 二级参考文献(2)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络传输
计算机证据
安全保护对策
原始记录转移
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导