搜索筛选:
搜索耗时1.7141秒,为你在为你在102,285,761篇论文里面共找到 112 篇相符的论文内容
类      型:
[学位论文] 作者:麦永浩,, 来源:华东理工大学 年份:2000
本文根据国内外数据挖掘和数据仓库技术的发展和公安信息的特点,以省级公安综合管理信息系统和其数据仓库的建设为应用背景,运用动态规划方法为工具,对数据仓库和数据挖掘中...
[期刊论文] 作者:麦永浩,, 来源:中国信息安全 年份:2011
发生在几年前的'熊猫烧香'病毒,人们知道的较多的是当事人李某及该病毒造成的损害。作为一个典型的网络犯罪案,在蛛丝马迹中求证犯罪的'确证'也限具代表性,...
[期刊论文] 作者:麦永浩,, 来源:中国信息安全 年份:2012
本文主要通过对CSDN用户信息泄漏事件的回顾,详细分析并列举了该事件可能带来的各种影响及危害,阐述了应对防范的对策方法,并对今后的信息安全工作方向做了展望。...
[期刊论文] 作者:麦永浩,, 来源:警察技术 年份:2006
计算机取证,涉及到计算机科学、法学、侦察学中的行为证据分析及法律领域。本学科研究内容是研究计算机数字证据各方面内容的技术细节,分析任何形式计算机数字证据的通用方法...
[学位论文] 作者:麦永浩, 来源:华东工业大学 上海理工大学 年份:1996
该文以桂林公安计算机网络信息系统的建设为对象,运用系统工程和计算机网络的基本理论,对桂林公安计算机网络信息系统的分析、设计、规划和建设进行了研究和探讨.根据国内外...
[期刊论文] 作者:杨静, 麦永浩,, 来源:中国信息安全 年份:2011
随着信息化社会的不断发展,由于安全需要人们使用加密及密码越来越多,比如银行卡密码、电子邮箱密码、开门密码、网上购物密码等等。计算机已成为社会生活的一部分,由于...
[期刊论文] 作者:刘志军,麦永浩, 来源:计算机教育 年份:2007
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。...
[期刊论文] 作者:刘志军,麦永浩,, 来源:警察技术 年份:2006
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到可接受性或电子证据的权重。本文针对这个......
[期刊论文] 作者:刘志军,麦永浩,, 来源:公安教育 年份:2007
一、计算机取证教育的现状及发展(一)国内计算机安全及犯罪的形势日趋严重随着计算机在军事、政府、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安......
[期刊论文] 作者:刘志军,麦永浩,, 来源:警察技术 年份:2007
一、案件鉴定1.基本案情2006年初,湖北某市网监支队收到省扫黄打非办公室转来的一封网上举报信,称该市有人开办色情网站,经侦察发现犯罪嫌疑人通过在网上建立虚假色情网站、...
[期刊论文] 作者:危蓉,麦永浩,, 来源:警察技术 年份:2015
从智能手机MTP连接模式的技术内涵入手,对MTP模式体系结构进行了系统的分析;针对支持MTP连接模式的安卓智能手机,提出了一套完整的安卓智能手机数据恢复取证的方法和流程,并...
[期刊论文] 作者:向大为,麦永浩,, 来源:警察技术 年份:2009
2006年岁末,短短两个多月时间,“熊猫烧香”病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒通过15种以上的方式在互联网上疯狂传播,核心功能是盗取网络游戏用户的账号...
[期刊论文] 作者:张俊, 麦永浩,, 来源:警察技术 年份:2008
计算机系统的时间是计算机取证的重要方面,是涉及事件再现以及把虚拟的数字世界和真实世界关联起来的关键证据。本文从一个时间标签被取证人员错误修改的案例出发,介绍了计算...
[期刊论文] 作者:危蓉,麦永浩,, 来源:中国司法鉴定 年份:2015
目的研究未知手机锁屏密码且USB调试没有开启的情况下,如何有效的获取或恢复手机内数据,进行取证。方法从手机取证的角度对Android智能手机的系统启动原理进行分析;提出了一...
[期刊论文] 作者:曾艳, 麦永浩,, 来源:计算机应用 年份:2004
文中提出了一种基于内容预测和项目评分的协同过滤推荐算法,根据基于内容的推荐计算出用户对未评分项目的评分,在此基础上采用一种基于项目的协同过滤推荐算法计算项目的相似...
[期刊论文] 作者:危蓉, 麦永浩,, 来源:信息安全研究 年份:2016
智能手机已逐渐成为当前电子取证调查中重要的信息来源之一.针对Android智能手机的图片被删除或被损坏时信息获取困难的问题,提出了一种基于WinHex工具的文件恢复方法.在实验...
[期刊论文] 作者:罗钊,麦永浩, 来源:信息安全研究 年份:2016
通过对OOXML文件的RI码生成原理和特性进行分析研究,总结得出有效鉴别Word复制文档的方法,并利用Word文档生成的RI码值,开发出有效的应用程序进行计算分析,自动实现对Word复...
[期刊论文] 作者:向大为,麦永浩,, 来源:信息网络安全 年份:2010
在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点。本文较全面的阐述了"计算机犯罪现场勘验"活动所涉及的一些概念...
[期刊论文] 作者:向大为,麦永浩,, 来源:信息网络安全 年份:2011
本文叙述了某起破坏网络管理系统案件,并对此案电子取证环节进行了分析研究。...
[期刊论文] 作者:张鹏,麦永浩,, 来源:信息网络安全 年份:2010
本文介绍了一起少女被杀案以及为侦破此案所进行的电子取证工作中的部分情况,文章最后是作者的总结与思考。...
相关搜索: