作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络取证就是借助技术手段,提取网络犯罪证据,根据数据对网络犯罪进行调查、取证的过程,网络取证技术的应用可以有效解决现有的网络安全问题,已经得到了人们的认可.本文阐述了网络取证技术的改变,并探讨该种技术的具体应用方式.
推荐文章
基于网络的数字取证技术分析
网络数字取证
技术特点
取证方法
Honeypots网络取证技术研究
网络取证
蜜罐
取证模型
取证分析
基于多Agent的网络取证自适应技术研究
多Agent
自适应
犯罪
数字证据
网络取证
网络入侵节点的盲取证技术研究与仿真
网络入侵
节点
盲取证
盲源定位
分组转发协议
模糊决策方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络取证技术分析
来源期刊 大科技 学科 政治法律
关键词 网络取证技术 概念 应用
年,卷(期) 2018,(3) 所属期刊栏目 科技探索与应用
研究方向 页码范围 225
页数 1页 分类号 D918.2
字数 1647字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄杰颖 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (4)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络取证技术
概念
应用
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
大科技
周刊
chi
出版文献量(篇)
62867
总下载数(次)
225
总被引数(次)
12298
论文1v1指导