计算机犯罪侦查

作品数:36被引量:49H指数:4
导出分析报告
相关领域:政治法律自动化与计算机技术更多>>
相关作者:郑汉军栾润生张跃仙罗朝晖张斌更多>>
相关机构:中国人民公安大学江苏警官学院北京人民警察学院中国刑警学院更多>>
相关期刊:《科教导刊(电子版)》《北京电子科技学院学报》《科技致富向导》《森林公安》更多>>
相关基金:中国人民公安大学学生科研创新项目公安部应用创新计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
【中国刑事警察学院·系部巡礼】网络犯罪侦查系
《中国刑警学院学报》2016年第4期2-2,共1页
网络犯罪侦查系是由2004年成立的计算机犯罪侦查系更名而来,其前身为基础部计算机教研室。现下设网络犯罪侦查教研室、电子物证教研室、网络监察教研室、电子数据鉴定中心、网络犯罪侦查模拟训练中心、网络攻防实验室、电子数据取证实...
关键词:网络犯罪侦查 教研室 中国刑事警察学院 计算机犯罪侦查 系部 
南京森林警察学院2016年毕业生简介
《森林公安》2015年第6期49-49,共1页
南京森林警察学院由国家林业局主管,与公安部共建的我国唯一一所承担着培养、输送高素质森林公安、森林消防专业人才,培训在职森林公安民警和森林防火指挥员,开展森林公安和森林防火科学研究重任的公安本科院校,在我国公安和林业高等教...
关键词:森林警察 森林公安 森林防火 森林消防 国家林业局 林火管理 警务管理 计算机犯罪侦查 侦查学 培训中心 
公安类普通高等院校报考答问
《招生考试通讯(高考版)》2015年第11期34-35,共2页林鑫 
公安院校 公安院校分为公安普通高等院校和公安现役院校两类。公安普通高等院校是指隶属于公安部或省级公安机关管理的培养公安类专业人才的院校,其学员未来就业主要面向职业化管理的公安系统。公安现役院校指的是为武警边防、消防、...
关键词:消防部队 机关管理 警卫部队 职业化管理 专业人才 部属院校 体能测试 警察学院 经济犯罪侦查 计算机犯罪侦查 
浅论计算机犯罪的数据追踪与调查技术
《科教导刊(电子版)》2015年第14期146-146,共1页陶宏光 
本文从侦查学角度对计算机犯罪的概念、计算机犯罪的类型、当前主流的一些操作系统的计算机犯罪的调查和侦查重点、侦查要求与技术进行了剖析,希望本文能给计算机犯罪侦查的相关工作人员带来一些较全面的认识。
关键词:计算机犯罪 计算机犯罪侦查 数据追踪 
红五月 新青年——走近温州警队的新生力量
《温州人》2015年第9期44-50,共7页翁卿仑 
五四青年节期间,温州市公安局团委在"平安温州"官方微信上策划推出了十期"红五月·新青年"专题系列报道,集中展示了一批优秀青年民警和协辅警,向社会宣传警营青春正能量。近年来,温州警队吸纳了大批"多元化"的新生力量。他们专业不同,...
关键词:红五月 戴文 英语专业八级 浙江警察学院 安全第一 社会宣传 征文比赛 团支部书记 计算机犯罪侦查 
计算机数据恢复技术在犯罪侦查中的应用浅析
《卷宗》2014年第10期429-429,共1页尚新闻 贾浩 
随着科技的进步与发展,在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的...
关键词:计算机 数据恢复 计算机犯罪侦查 电子证据 数据比对 
新时期的计算机犯罪侦查模式化建设问题探究
《无线互联科技》2014年第6期166-166,共1页蒙井松 杨健 
随着信息技术的发展,计算机应用范围不断扩展,而计算机犯罪也成为一种新的较为常见的犯罪类型。受计算机应用特点的影响,公安机关在犯罪侦查中面临更多的隐蔽性以及高科技的挑战,这便要求侦查机关应注重侦查方式和手段的转变,将法律与...
关键词:计算机犯罪 侦查 模式化建设 
关于存储原理与数据恢复课程的建设与思考被引量:2
《计算机教育》2013年第8期81-84,共4页徐仙伟 
南京森林警察学院教研项目(JBKG12078)
从当前公安侦查专业计算机犯罪侦查方向学生的培养要求出发,对"存储原理与数据恢复"课程的培养目标、教学内容、教学方法等方面进行探讨,指出该课程建设的主要方向与具体思路,目的是使公安侦查专业计算机犯罪侦查方向的学生能够更好地...
关键词:计算机犯罪侦查 数据存储 数据恢复 
Linux内核进程隐藏技术在动态取证中的应用
《信息网络安全》2012年第6期54-56,60,共4页谭旭 杨燕燕 
中国人民公安大学学生科研创新项目[11LGS017]
在计算机犯罪侦查的工作中,对电子设备实施监控显得异常的重要。无论对于案件侦查还是案件取证都起着不可替代的作用。文章通过阐述linux2.6内核机制和可装载内核模块的工作原理,分析进程隐藏的机制,编码实现了该机制,达到内核监控的目的。
关键词:LINUX LKM 进程隐藏 计算机犯罪侦查 
面向云计算的计算机网络犯罪侦查取证的思考被引量:15
《网络安全技术与应用》2011年第12期68-70,共3页栾润生 
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查...
关键词:计算机犯罪 计算机犯罪侦查 云计算 
检索报告 对象比较 聚类工具 使用帮助 返回顶部