您的位置: 专家智库 > >

向大为

作品数:34 被引量:71H指数:5
供职机构:湖北警官学院更多>>
发文基金:湖北省教育厅科学技术研究项目国家社会科学基金湖北省自然科学基金更多>>
相关领域:自动化与计算机技术政治法律文化科学电子电信更多>>

文献类型

  • 28篇期刊文章
  • 3篇专利
  • 1篇会议论文

领域

  • 12篇自动化与计算...
  • 9篇政治法律
  • 7篇文化科学
  • 2篇电子电信

主题

  • 8篇取证
  • 8篇网络
  • 6篇电子取证
  • 4篇计算机
  • 4篇教学
  • 3篇电子数据
  • 3篇信息安全
  • 3篇用户
  • 3篇侦查
  • 3篇联网
  • 3篇互联
  • 3篇犯罪
  • 3篇非接触
  • 2篇电脑
  • 2篇信息安全领域
  • 2篇熊猫烧香
  • 2篇诈骗
  • 2篇中继
  • 2篇数据分析
  • 2篇取证技术

机构

  • 32篇湖北警官学院
  • 2篇武汉大学
  • 1篇新疆警官高等...

作者

  • 32篇向大为
  • 19篇麦永浩
  • 17篇吴燕波
  • 5篇张鹏
  • 4篇姚秋凤
  • 3篇李佟鸿
  • 3篇刘志军
  • 2篇龚德忠
  • 2篇段冶
  • 2篇李俊
  • 1篇危蓉
  • 1篇孔祥瑞
  • 1篇薛琴
  • 1篇隆波
  • 1篇黄学鹏
  • 1篇白贵金
  • 1篇覃峰
  • 1篇叶骏

传媒

  • 5篇信息网络安全
  • 5篇信息安全研究
  • 3篇警察技术
  • 3篇湖北警官学院...
  • 3篇现代信息科技
  • 2篇教育教学论坛
  • 1篇电信科学
  • 1篇现代电子技术
  • 1篇中国司法鉴定
  • 1篇实验科学与技...
  • 1篇科教导刊
  • 1篇中国科技期刊...
  • 1篇中文科技期刊...
  • 1篇中南六省(区...

年份

  • 2篇2022
  • 1篇2021
  • 2篇2020
  • 3篇2019
  • 1篇2018
  • 7篇2016
  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 1篇2012
  • 4篇2011
  • 3篇2010
  • 1篇2009
  • 1篇2007
  • 1篇2006
  • 1篇2004
34 条 记 录,以下是 1-10
排序方式:
非接触式IC卡防御中继攻击的系统及方法
本发明公开了一种非接触式IC卡防御中继攻击的系统及方法,涉及信息安全领域,该系统包括非接触式IC卡和读卡器,读卡器向非接触式IC卡发送3次磁场强度并记录发送时间,非接触式IC卡检测3次读卡器的实际磁场强度,将实际磁场强度...
张鹏麦永浩段冶李佟鸿李俊向大为
文献传递
基层警务应用系统研究
2011年
基层民警信息警务系统,是当今警务信息化的重要内容之一。采取个性化设计的基层警务系统,是对目前集中警务综合信息应用平台的有效补充,实现了集中式警务平台和个性化基层警务应用系统之间的资源共享和互相补充。本文提出了基层警务应用系统的建设目标、设计原则和体系结构。
吴燕波麦永浩向大为白贵金
关键词:社区警务
电子取证技术在“法轮功”案件中的应用
2015年
"法轮功"邪教组织的活动已经具有网络化特征,如何对这类非法活动进行证据提取,成为电子取证工作面临的重要课题。阐述了电子取证的基本流程,通过一个具体案例,分析了电子取证技术在"法轮功"案件中的应用,并提出了网络化特征下动态取证技术的下一步研究方向。
吴燕波向大为麦永浩
关键词:电子取证法轮功
数字化背景下网络贩毒的特点及侦查策略研究被引量:3
2020年
随着互联网的高速发展,毒品犯罪分子利用网络的隐蔽性、虚拟性、便捷性、取证难等特点实施毒品犯罪的活动越来越猖獗,公安机关打击治理此类案件的难度加大,如何高效治理网络毒品犯罪已成为公安工作面临的重要课题.首先阐述了数字化背景下网络贩毒的特点,其次对网络贩毒案件的侦办难点进行系统分析,提出了网络贩毒案件的侦查策略;最后结合笔者参与计算机司法鉴定的经验,总结了网络毒品犯罪证据的调查取证方法与流程,为侦查人员提供新技术、新手段.
雷丹丽黄相升向大为
关键词:侦查策略云计算电子取证
论犯罪现场及电子物证勘验被引量:6
2010年
在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点。本文较全面的阐述了"计算机犯罪现场勘验"活动所涉及的一些概念、方法和需要关注的问题。
向大为麦永浩
关键词:犯罪现场犯罪现场重建
“熊猫烧香”案件的分析鉴定被引量:6
2009年
2006年岁末,短短两个多月时间。“熊猫烧香”病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒通过15种以上的方式在互联网上疯狂传播,核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失,《2006年中国大陆地区电脑病毒疫情和互联网安全报告》十大病毒中排名第一,人称“毒王”。
向大为麦永浩
关键词:熊猫电脑病毒互联网安全个人用户
法庭科学虚拟仿真实验教学中心建设与实践被引量:1
2016年
利用虚拟仿真实验室开展实验教学能有效解决实验设备经费不足、实验过程难管理、学生动手能力不强等问题。本文阐述了法庭科学虚拟仿真教学中心建设的重要性,重点探讨了湖北警官学院法庭科学虚拟仿真实验教学中心的建设情况及所开展的实践探索。
吴燕波向大为覃峰姚秋凤
关键词:信息化资源实验教学
疫情期间网络诈骗犯罪案件的侦查与取证研究被引量:2
2020年
随着互联网的高速发展,网络诈骗分子借助网络的隐蔽性、智能性、取证难等特点实施网络诈骗活动的行为越来越猖獗.目前,在网络诈骗犯罪案件急速增长的情况下,公安机关打击此类案件的难度不断增加,传统的侦查套路已不能适应不断更新换代的网络诈骗手段.如何长久高效地取缔、预防此类案件已然成为公安机关面临的重要课题.首先阐述网络诈骗案件的现状,列举出诈骗案件的新套路并总结其共性;其次对难点进行系统分析,找出应对策略;最后提出网络诈骗案件的新方法、新手段.
雷丹丽李有娅孟硕飞黎湘向大为
关键词:网络诈骗电子取证数据分析
智能手机的信息安全风险及防护对策研究被引量:6
2016年
近2年来移动互联网信息安全问题日趋复杂,手机系统遭受病毒感染和恶意软件窃取用户信息的情况相当严重.面对智能手机信息安全的严峻形势,信息安全保护具有极其重要的意义.结合实际,首先从智能手机的安全现状及常见泄密方式进行分析,然后从系统安全、应用安全及用户安全防范意识3个层面对智能手机的安全防护对策进行深入阐述,最后提出基于Android平台的手机防盗系统的设计框架.
吴燕波向大为麦永浩侯训杰
关键词:智能手机信息安全风险安全防护
计算机取证的系统化流程规范被引量:1
2010年
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。
麦永浩刘志军向大为张鹏
关键词:计算机取证
共4页<1234>
聚类工具0