首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   2篇
  国内免费   4篇
综合类   1篇
机械仪表   1篇
轻工业   1篇
无线电   3篇
自动化技术   44篇
  2020年   1篇
  2017年   2篇
  2014年   4篇
  2013年   4篇
  2012年   5篇
  2011年   5篇
  2010年   4篇
  2009年   2篇
  2008年   3篇
  2007年   4篇
  2006年   3篇
  2005年   8篇
  2004年   3篇
  2001年   1篇
  1992年   1篇
排序方式: 共有50条查询结果,搜索用时 15 毫秒
1.
随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。  相似文献   
2.
Although quite recent as a forensic research domain, computer vision analysis of scenes is likely to become more and more important in the near future, thanks to its robustness to image alterations at the signal level, such as image compression and filtering. However, the experimental assessment of vision-based forensic algorithms is a particularly critical task, since they cannot be tested on massive amounts of data, and their performance can heavily depend on user skill. In this paper we investigate on the accuracy and reliability of a vision-based, user-supervised method for the estimation of the camera principal point, to be used in cropping and splicing detection. Results of an extensive experimental evaluation show how the estimation accuracy depends on perspective conditions as well as on the selected image features. Such evidence led us to define a novel visual feature, referred to as Minimum Vanishing Angle, which can be used to assess the reliability of the method.  相似文献   
3.
浅析计算机取证技术   总被引:2,自引:0,他引:2  
计算机取证技术是随着与计算机相关的知识产权问题、不履行安全规范问题和经济诈骗等问题的增加而出现的一门新兴学科.本文先介绍计算机取证的概念,继而介绍取证的核心技术-电子证据,最后给出计算机取证的原则和步骤.  相似文献   
4.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。  相似文献   
5.
计算机取证是法学、刑事侦查学和计算机科学的交叉学科,对于计算机取证和电子证据的研究必须体现这一交叉学科的特点。本文总结了近年来国内外的研究情况,提出了今后的研究重点和方向。  相似文献   
6.
一个基于跟踪的计算机取证过程模型   总被引:1,自引:0,他引:1  
李焕洲  张健  陈麟 《微计算机信息》2007,23(36):232-233,147
为了克服基于“事后取证”理念而设计的计算机取证过程模型的不足,借鉴传统刑事案件侦查的“秘密侦查措施”,在计算机取证技术体系中引入“跟踪”、“监控”、“网络渗透”等主动采集技术,提出了一个基于跟踪的计算机取证过程模型。介绍了该模型的工作流程,分析了该模型的特色,指出了该模型的适用范围。  相似文献   
7.
The outbreak of keriorrhea caused by the wax ester-rich oilfish and escolar has become a frequent and worldwide concern. To help prevent such episodes, rapid detection of these fishes in the supply chain of the seafood industry and by food and health inspection agencies is essential. Through a combination of DNA, GC–MS and TLC analyses with reference to authentic samples, fish steaks of oilfish and escolar mislabeled as other species could be accurately identified. The TLC method developed is inexpensive and provides a reliable and importantly rapid identification within 30 min.  相似文献   
8.
基于智能代理的动态取证技术研究   总被引:1,自引:0,他引:1  
计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。  相似文献   
9.
计算机取证概述   总被引:38,自引:2,他引:38  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。  相似文献   
10.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号