作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络的广泛应用给人们的工作、生活、学习等带来诸多便利的同时,也滋生了一种全新的犯罪形式——网络犯罪,不法分子在利用网络实施不法行为的同时也必然会留下"蛛丝马迹",由此对网络痕迹分析固定至关重要.本文从网络犯罪入手,就网络犯罪案件侦查过程中采用的技术手段进行了研究.
推荐文章
对恐怖主义犯罪进行秘密侦查的理性思考
恐怖主义犯罪
秘密侦查
运用
计算机技术在犯罪取证中的应用研究
计算机技术
犯罪取证
应用
在办理民生领域职务犯罪中如何配置和监督侦查权
法律监督机关
职务犯罪案件
侦查权
民生领域
配置
检察机关
刑事案件
检察院
模糊图像复原技术在刑事侦查中的应用
模糊图像
复原技术
矫正
刑事侦查
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络犯罪侦查技术应用研究
来源期刊 网络安全技术与应用 学科
关键词 网络犯罪 日志分析 数据恢复
年,卷(期) 2017,(9) 所属期刊栏目 网络犯罪与取证
研究方向 页码范围 155-156
页数 2页 分类号
字数 3836字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭丽蓉 山西警察学院网络安全保卫系 8 9 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (3)
参考文献  (4)
节点文献
引证文献  (3)
同被引文献  (2)
二级引证文献  (1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(3)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络犯罪
日志分析
数据恢复
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导