您的位置: 专家智库 > >

国家社会科学基金(12CFX053)

作品数:11 被引量:41H指数:5
相关作者:李佟鸿刘志军张天长麦永浩王宁更多>>
相关机构:湖北警官学院新疆大学更多>>
发文基金:国家社会科学基金湖北省教育厅科学技术研究项目湖北省自然科学基金更多>>
相关领域:政治法律自动化与计算机技术电子电信更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 8篇政治法律
  • 3篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇取证
  • 3篇电子数据
  • 3篇计算机
  • 2篇电子数据取证
  • 2篇电子证据
  • 2篇智能手机
  • 2篇手机
  • 2篇手机取证
  • 2篇司法
  • 2篇司法鉴定
  • 2篇取证分析
  • 2篇网络
  • 2篇计算机取证
  • 2篇假证
  • 1篇代码
  • 1篇电子数据证据
  • 1篇对等
  • 1篇对等网
  • 1篇对等网络
  • 1篇信念网络

机构

  • 9篇湖北警官学院
  • 1篇新疆大学

作者

  • 6篇李佟鸿
  • 3篇张天长
  • 3篇刘志军
  • 2篇黄凤林
  • 2篇麦永浩
  • 2篇王宁
  • 1篇龚德忠
  • 1篇田生伟
  • 1篇禹龙
  • 1篇危蓉
  • 1篇孙华
  • 1篇高荣林

传媒

  • 3篇警察技术
  • 3篇湖北警官学院...
  • 1篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇中国司法鉴定
  • 1篇上海政法学院...
  • 1篇电子设计工程

年份

  • 1篇2017
  • 2篇2015
  • 3篇2014
  • 5篇2013
11 条 记 录,以下是 1-10
排序方式:
电子数据取证协同创新研究被引量:2
2013年
我国当前的法治建设、司法实践应用、取证人才培养都需要对电子数据取证进行深入的研究。分析国内外电子数据取证协同研究的现状,提出我国电子数据取证协同研究的基本内容,以及协同过程中需要解决的问题和建设思路。
刘志军龚德忠黄凤林
关键词:电子证据计算机取证协同创新
MTP模式下智能手机数据的恢复与取证被引量:4
2015年
从智能手机MTP连接模式的技术内涵入手,对MTP模式体系结构进行了系统的分析;针对支持MTP连接模式的安卓智能手机,提出了一套完整的安卓智能手机数据恢复取证的方法和流程,并针对仅支持MTP模式且不支持外插SD卡的手机恢复提取方法进行了实验验证。实验证明,该方法具有可行性。
危蓉麦永浩
关键词:MTP智能手机数据恢复手机取证
假证案取证分析与司法鉴定研究
2013年
根据假证案实例,研究了假证案电子证据取证和司法鉴定过程,重点分析了当前制假证犯罪所具有的新特点,并提出了治理假证的措施和对策。
李佟鸿张天长
关键词:司法鉴定
假证案电子数据取证实践分析
2014年
结合假证案取证与司法鉴定实例,探讨假证案电子数据取证和司法鉴定过程,分析假证案交易流程,重点分析当前制假证犯罪关键证据取证方法。
李佟鸿余星辰
关键词:司法鉴定
Windows 7系统注册表的取证分析被引量:10
2013年
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。
王宁刘志军李佟鸿麦永浩
关键词:WINDOWS计算机取证
锁屏Android智能手机取证方法的研究被引量:7
2015年
目的研究未知手机锁屏密码且USB调试没有开启的情况下,如何有效的获取或恢复手机内数据,进行取证。方法从手机取证的角度对Android智能手机的系统启动原理进行分析;提出了一种利用Android Debug Bridge协议清除锁屏密码,打开USB调试后连接取证工具进行取证的方法。结果以中兴n760智能手机为例,利用上述方法在不丢失用户数据的前提下完成手机取证;结论手机在recovery模式下,通过ADB协议连接电脑,删除密码文件后,可打开手机的USB调试模式,并能成功提取数据并取证。
危蓉麦永浩
关键词:ADB手机取证
深度信念网络的恶意代码分类策略研究被引量:5
2017年
恶意代码的分类是恶意代码分析领域研究的重要问题之一.为解决这一问题,提出深度信念网络(Deep Belief Netw orks,DBN)的恶意代码分类策略.首先,从样本集中提取恶意代码图像特征、指令语句中的频度特征;其次,为确保准确率的提高,将上述两类特征进行融合,训练深度信念网络模型中的限制玻尔兹曼机(Restricted Boltzmann Machine,RBM)和反向传导算法(Back Propagation,BP).实验结果表明,提出的深度信念网络模型对恶意代码的分类平均准确率可达95.7%,明显高于传统浅层机器学习模型KNN的94.5%.
罗世奇田生伟孙华禹龙
关键词:恶意代码
计算机系统信息隐藏反取证技术被引量:5
2013年
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反取证手段,给计算机取证带来的巨大影响.
李佟鸿王宁刘志军
关键词:信息隐藏反取证NTFS文件系统
信息安全专业创新性实践教学体系建设研究被引量:6
2013年
创新性实践教学是培养创新型人才的重要环节,是切实提高学生实践能力和主动创新能力的有效途径。创新性实践教学体系的构建包括实践教学体系建设、专业实习基地建设、实验实训教学开展等。
黄凤林张天长李佟鸿
关键词:信息安全教学体系
电子数据证据与证据排除规则被引量:2
2014年
电子数据作为独立的证据类型曾经遭受英美法系证据规则的质疑,因为电子数据可能属于传闻证据、非最佳证据或非法证据而被依法排除。为了破解以上困惑,还原电子数据的独立证据的地位,本文将对电子数据证据与传闻证据、最佳证据、非法证据的关系加以探讨。
高荣林
共2页<12>
聚类工具0