期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

计算机取证的相关法律技术问题研究(下)   (5)

时间:2016-02-02 13:43 文章来源:http://www.lunwenbuluo.com 作者:丁丽萍,王永吉 点击次数:

  计算机取证学的研究是从20世纪80年代开始的,并随着计算机和网络技术的普及而变得越来越重要.本文研究了计算机证据的法律认定、计算机取证的步骤和原则、计算机取证应用的技术,概括了目前的计算机取证软件工具,分析研究了一个计算机取证的技术实验过程.提出计算机取证学应该从法律和技术两个方面进行研究并指出了这两个方面的不足和今后的发展趋势.对计算机取证的法律和技术问题的深入探讨和研究,建立适合我国国情的计算机取证专业实验室和技术平台,将有助于澄清这一领域中的模糊认识,促进计算机取证法律法规的健全和计算机取证技术的进一步完善。

  References:

  [1]WangL,QianHL.Computerforensicsanditsfuturetrend.JournalofSoftware,2003,14(9):1635-1644
(inChinesewithEnglishwithabstract).http://www.jos.org.cn/1000-9825/14/1635.htm

  [2]ZhangP.InternetLawReview.Vol.3,Beijing:LawPressChina,2003(inChinese).

  [3]HeJH.TheNewIssueofEvidenceLaw.Beijing:LawPressChina,2000(inChinese).

  [4]TeachingMaterialWritingandEditingCouncilinMinistryofPublicSecurity.SecuritySuperviseonNetworkInformation.Beijing:

  TheMassPress,2000(inChinese).

  [5]YangCG.Electronicevidencesine-businessanditslawstatus.2001.http://cooltoy.yesky.com/20010118/155824_1.shtml

  [6]KrusellWG,HeiserJG.ComputerForensics:IncidentResponseEssentials.PearsonEducation,Inc.2002.

  [7]AndersonMR.Computerevidenceprocessing:Theimportantfirststep-safeseizureofthecomputer.http://www.forensics-intl.com

  [8]SommerP.Computerforensics:Anintroduction.In:Proc.oftheComputerForensics'92-the9thWorldConf.onComputerSecurity
AuditandControl.1992.82-96.http://www.virtualcity.co.uk/vcaforens.htm

  [9]AndersonMR.ElectronicfingerprintsComputerevidencecomesofage.http://www.forensics-intl.com

  [10]HeM.NewfocusonthesubjectofcomputersecurityThesubjectofcomputerforensics.SystemSecurity,2002,7:42-43.

  [11]ReithM,CarrC.Anexaminationofdigitalforensicsmodels.Int'lJournalofDigitalEvidence,2002,1(3):1-12.

  [12]BrysonC,AndersonMR.ShadowDataThe5thDimensionofDataSecurityRisk.http://www.forensics-intl.com

  [13]LiangJH,JiangJC,DaiFY,QiangSH.Researchontechnologyofcomputerforensic.ComputerEngineering,2002,28(8):12-14.

  [14]AndersonMR.InternetsecurityFirewalls&encryption:thecybercop'sperspective.http://www.forensics-intl.com/art1.html

  [15]QianGQ,YangZM,XuRS.Studyanddesignofcomputerforensics.ComputerEngineering,2002,28(6):56-58.

  [16]ArmouringtheELF:BinaryencryptionontheUNIXplatform.Phrack#58article5.2001.http://www.phrack.org

  [17]ZhangYJ.NetworkSecurityandDetectionTechnologiesonComputerCrime.Beijing:TsinghuaUniversityPress,2003(inChinese).

  [18]ZhangJ,GongJ.Asummaryofnetworkintrusiontraceback.ComputerScience,2003,30(10):155-166(inChinesewithEnglishabstract).

  [19]CoreyV,PetermanC,ShearingS,GreenbergMS,VanBokkelenJ.Networkforensicsanalysis.IEEEInternetComputing,20026(6):60-66.

  [20]SorensonH.IncidentresponsetoolsforUnix,partone:Systemtools.2003.http://www.securityfocus.com/infocus/1679

  [21]ZhangLH,YangYX,NiuXY,NiuSZ.Asurveyonsoftwarewatermarking.JournalofSoftware,2003,14(2):268-277
(inChinesewithEnglishabstract).http://www.jos.org.cn/1000-9825/14/268.htm

  附中文参考文献:

  [1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):1635-1644.http://www.jos.org.cn/1000-9825/14/1635.htm

  [2]张平.网络法律评论.北京:法律出版社,2003.

  [3]何家弘.新编证据法学.北京:法律出版社,2000.

  [4]公安部教材编审委员会.信息网络安全监察.北京:群众出版社,2000.

  [5]杨晨光.电子商务中的电子证据及其法律地位.http://cooltoy.yesky.com/20010118/155824_1.shtml

  [10]何明.计算机安全学的新焦点一一计算机取证学.系统安全,2002,7:42-43.

  [13]梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究.计算机工程。?。^2%8)]2-14.

  [15]钱桂琼,杨泽明,许榕生.计算机取证的研究与设计.计算机工程,2002,28(6):56-58.

  [17]张越今.网络安全与计算机犯罪勘查技术学.北京:清华大学出版社,2003.

  [18]张静,龚剑.网络入侵追踪研究综述.计算机科学,2003,30(10):155-166.

  [21]张立和,杨义先,钮心忻,牛少彰.软件水印综述.软件学报,2003,14(2):268-277.http:〃www.jos.org.cn/1000-9825/14/268.htm

 


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli