计算机证据论文_董彦超

导读:本文包含了计算机证据论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:证据,计算机,网络传输,安全保护,镜像,安全防护,对策。

计算机证据论文文献综述

董彦超[1](2019)在《计算机证据在网络传输中的安全防护与保密工作探析》一文中研究指出随着经济的迅速发展以及科学技术水平的不断提高,我国的计算机技术取得了很大程度上的进步,为我国国民经济的发展以及人民生活水平的提高做出了十分重要的贡献。当前状况下,计算机网络技术与人们的生活息息相关,一方面便利了人们的生产生活,另一方面又因为数据传输的特殊性带来一定的安全隐患,因此做好安全防护与保密工作十分重要。本文就针对计算机证据在网络传输中的安全防护与保密工作进行研究与分析。(本文来源于《电脑知识与技术》期刊2019年15期)

王斌[2](2015)在《网络传输计算机证据有效保护的解决方案》一文中研究指出在信息时代环境下,计算机技术已经渗透到社会的各个角落,给人们的生活和工作带来了极大影响。计算机技术已经广泛应用于各个行业领域,而且也是人们生活娱乐不可缺少的重要部分。计算机信息技术虽然给人们带来了极大的便利,但信息安全问题却不能被忽略,尤其是网络传输的安全性一直都是不仅受关注的问题。本文就网络传输计算机证据的安全性保护有效方案进行探讨。(本文来源于《电脑知识与技术》期刊2015年29期)

王新功[3](2015)在《网络传输中计算机证据的保护机制》一文中研究指出计算机证据是法律诉讼中重要的证据形式,但因其具有的特点——在互联网传输的过程中比较脆弱,极易被破坏,进而失去真实性。要想使计算机证据充分发挥法律效力,就必须有效打击计算机犯罪,解决网络传输中计算机证据的安全性问题。因此,分析了计算机证据网络传输过程中的保护方案。(本文来源于《科技与创新》期刊2015年24期)

李瑞俊,高霞[4](2015)在《网络传输计算机证据的有效保护》一文中研究指出随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。(本文来源于《现代电子技术》期刊2015年24期)

江宇波[5](2014)在《计算机证据在网络传输中的安全保护方式的探索》一文中研究指出伴随网络信息技术的飞速发展,计算机成为人们生活、工作不可或缺的产品,它的普及给人们带来便捷的同时,其安全性也备受重视网络传输中计算机脆弱性取决于计算机证据自身特点,本文探讨了网络传输中计算机证据的安全保护方式,并详细分析了绝密级证据的保护方法,该方法能够确保计算机证据在网络传输中的双重机密性、完整性与真实性。(本文来源于《电子技术与软件工程》期刊2014年19期)

刘耀,杜春鹏[6](2014)在《计算机证据取证程序探析》一文中研究指出计算机证据的取证程序,是指在进行计算机证据取证时所需要遵循的基本原则、过程和步骤。计算机证据取证程序是整个计算机证据取证研究和实务的重要方面,作为计算机证据取证的"程序法",它指出和规定应该如何具体展开证据调查活动,比如,如何保护目标系统、如何做好取证前期准备、如何发现和收集证据、如(本文来源于《中国法学教育研究》期刊2014年03期)

范玉柏[7](2014)在《计算机证据在网络传输中的安全保护方法探究》一文中研究指出数据在网络传输过程中有一定的安全风险,重要信息的网络传输一般都需要应用特殊手段对数据进行保护,计算机证据属于安全级别较高的数据,必须经过处理后才能在网络中进行传输,本文将探讨计算机证据在网络传输中的有效安全保护方法。(本文来源于《网络安全技术与应用》期刊2014年05期)

魏少峰,张颖[8](2013)在《信息传输中计算机证据安全保护措施经验谈》一文中研究指出随着科技的发展和网络技术的普遍,计算机成为人们生活中的一种必备工具,人们生活的各个方面均受到计算机应用的充斥。然而,在最近几年,凭借计算机犯罪的频率逐渐上升,从一定程度上凸显了在信息传输中计算机证据的脆弱性。因此,当务之急是制定计算机证据安全保护措施,文中以计算证据脆弱性为中心,对计算机证据安全保护措施进行了分析。(本文来源于《无线互联科技》期刊2013年02期)

安凤刚,徐峰[9](2012)在《计算机证据在网络传输中的安全保护方法探究》一文中研究指出随着科学技术的不断发展,计算机技术不断进步,计算机使用的人数和频率越来越高,计算机凭借其优势确实给人们生活和工作带来许多的乐趣和方便,计算机的普及和技术的发展,也给计算机犯罪带来了丰厚的土壤,计算机犯罪在今天这个信息时代越来越猖獗,但在举证过程中,往往由于计算机证据本身的一些特点,决定了计算机在网络传输中的脆弱性,本文通过对计算机中证据的阐述,从而制定计算机证据在网络传输中的安全保护策略。(本文来源于《产业与科技论坛》期刊2012年14期)

郭延东[10](2011)在《网络传输中计算机证据的安全保护方法分析》一文中研究指出文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。(本文来源于《企业技术开发》期刊2011年22期)

计算机证据论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在信息时代环境下,计算机技术已经渗透到社会的各个角落,给人们的生活和工作带来了极大影响。计算机技术已经广泛应用于各个行业领域,而且也是人们生活娱乐不可缺少的重要部分。计算机信息技术虽然给人们带来了极大的便利,但信息安全问题却不能被忽略,尤其是网络传输的安全性一直都是不仅受关注的问题。本文就网络传输计算机证据的安全性保护有效方案进行探讨。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

计算机证据论文参考文献

[1].董彦超.计算机证据在网络传输中的安全防护与保密工作探析[J].电脑知识与技术.2019

[2].王斌.网络传输计算机证据有效保护的解决方案[J].电脑知识与技术.2015

[3].王新功.网络传输中计算机证据的保护机制[J].科技与创新.2015

[4].李瑞俊,高霞.网络传输计算机证据的有效保护[J].现代电子技术.2015

[5].江宇波.计算机证据在网络传输中的安全保护方式的探索[J].电子技术与软件工程.2014

[6].刘耀,杜春鹏.计算机证据取证程序探析[J].中国法学教育研究.2014

[7].范玉柏.计算机证据在网络传输中的安全保护方法探究[J].网络安全技术与应用.2014

[8].魏少峰,张颖.信息传输中计算机证据安全保护措施经验谈[J].无线互联科技.2013

[9].安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛.2012

[10].郭延东.网络传输中计算机证据的安全保护方法分析[J].企业技术开发.2011

论文知识图

实验室系统部署图计算机证据获取流程图计算机证据本体图形化表示克隆硬盘相关代码计算机犯罪调查因素及其关系模型

标签:;  ;  ;  ;  ;  ;  ;  

计算机证据论文_董彦超
下载Doc文档

猜你喜欢