您的位置: 专家智库 > >

刘浩阳

作品数:28 被引量:83H指数:7
供职机构:大连市公安局更多>>
相关领域:政治法律自动化与计算机技术电子电信更多>>

文献类型

  • 19篇期刊文章
  • 9篇会议论文

领域

  • 15篇政治法律
  • 14篇自动化与计算...
  • 4篇电子电信

主题

  • 16篇取证
  • 8篇电子数据
  • 6篇电子数据取证
  • 6篇网络
  • 6篇计算机
  • 6篇计算机取证
  • 6篇犯罪
  • 4篇取证研究
  • 4篇网络犯罪
  • 3篇电信诈骗
  • 3篇诈骗
  • 3篇取证技术
  • 3篇OFFICE...
  • 3篇XML结构
  • 3篇ANDROI...
  • 2篇电子证据
  • 2篇应急响应
  • 2篇侦查
  • 2篇侦查取证
  • 2篇数据库

机构

  • 28篇大连市公安局
  • 1篇辽宁警官高等...
  • 1篇厦门市公安局
  • 1篇厦门市美亚柏...

作者

  • 28篇刘浩阳
  • 1篇米佳
  • 1篇孙奕

传媒

  • 8篇警察技术
  • 7篇信息网络安全
  • 1篇信息安全与通...
  • 1篇湖南公安高等...
  • 1篇中国司法鉴定
  • 1篇辽宁警专学报
  • 1篇第二十二届全...
  • 1篇第30次全国...
  • 1篇第24次全国...
  • 1篇第33次全国...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 2篇2018
  • 4篇2016
  • 3篇2015
  • 2篇2014
  • 6篇2012
  • 2篇2010
  • 1篇2009
  • 1篇2008
  • 4篇2007
28 条 记 录,以下是 1-10
排序方式:
电子数据委托检验与鉴定的技术和实践被引量:2
2021年
电子数据赋予检验与鉴定新的领域。电子数据作为证据类型之一,已经从应用于网络犯罪案件定性扩展到打击违法犯罪活动的各个领域。通过对法律要求、关键技术和实践流程进行阐述,介绍电子数据委托检验与鉴定整体环节和要求。
刘浩阳杨秀雷
关键词:网络犯罪
伪基站取证技术研究
目前,对伪基站取证的研究成果大多从文件分析的角度取得,这种逆向倒推的方式并没有体现伪基站的运行原理和代码驱动机制,也无法科学地对伪基站的危害结果进行判定,甚至有错误。文章从伪基站劫持原理出发,以代码分析为切入点,力求科学...
刘浩阳
关键词:代码分析电子数据取证
文献传递
ZIF/LIF接口详解及获取方法
2010年
新型的ZIF和LIF接口硬盘的广泛使用,对目前的计算机取证方法提出新的挑战。现有的只读和获取设备无法顺利获取ZIF和LIF硬盘的数据。同时,对于ZIF/LIF接口硬盘,业内也有不同的解释和观点。本文从ZIF/LIF接口的发展历程出发,阐述这两种特殊接口的原理以及符合司法要求的获取方法。
刘浩阳
关键词:硬盘接口LIF计算机取证
数字时间取证技术原理与应用被引量:7
2010年
在计算机犯罪侦查过程中,时间是最基本也是最重要的数字证据。通过时间,可以确定文件何时被建立、修改和访问。计算机犯罪案件中,时间收集方法是否正确和结果是否精确,对于侦查过程和案件定性是至关重要的。本文从数字时间的定义、结构开始,详细阐述了数字时间的转换和解析方法,并结合实例加以证明。
刘浩阳
关键词:取证
数字时间取证的技术原理与应用
算机犯罪侦查过程中,时间是最基本也是最重要的数字证据.通过时间,可以确定文件何时被建立、修改和访问.计算机犯罪案件中,时间收集方法是否正确和结果是否精确,对于侦查过程和案件定性是至关重要的.本文从数字时间的定义、结构开始...
刘浩阳
关键词:取证
移动设备大数据分析的公安应用被引量:2
2015年
移动设备,其典型代表是手机和平板电脑,蕴含有大量的电子数据。这些数据在集合之后,成为一个大型的数据仓库。对其进行大数据分析,可以形成嫌疑人及其关联人的虚拟身份与物理身份的合集,为公安侦查工作提供准确的信息支撑。
刘浩阳
关键词:大数据数据采集
字节顺序在计算机取证中的应用被引量:2
2012年
一、字节顺序 计算机科学中,字节顺序(Endianess)是内存中字节(有时候是位)排列方式,用以表示不同种类的数据。操作系统并不负责指定字节顺序,而是CPU的编码模式指导操作系统执行。因此字节顺序是基于CPU技术的。字节顺序问题的实质是计算机系统对于多字节的表现方式,在计算机取证中,数据可能会被保存在内存中、磁盘上,还有可能正在进行网络传输。
刘浩阳
关键词:计算机取证多字节CPU技术操作系统计算机科学计算机系统
Android设备取证研究
Android操作系统的设备(简称Android设备)近年来发展迅速,在方便人们办公和个人联系的同时,也为犯罪分子提供了便利.Android设备已经成为一种值得警惕的犯罪工具和对象.由于Android设备的运行机制不同于...
刘浩阳
关键词:网络犯罪侦查取证电子数据
Android设备取证研究被引量:8
2015年
使用Android操作系统的设备(简称Android设备)近年来发展迅速,其典型代表是手机和平板电脑。Android设备在方便人们办公和个人联系的同时,也为犯罪分子提供了便利。Android设备已经成为一种值得警惕的犯罪工具和对象。由于Android设备的运行机制不同于传统计算机设备,对于Android设备的取证给取证人员提出了新的挑战,成为目前取证工作中的一个难点。公安机关等执法部门急需有效的技术手段和方法来应对使用Android设备的犯罪活动。文章将阐述Android设备取证的基本常识,以及从这些设备上获取电子证据的工具和技术。
刘浩阳
关键词:电子数据取证网络犯罪
浅析应急响应中关键信息的获取
一、信息安全应急响应的发展历程计算机的诞生对社会生活产生极大的影响,随之计算机信息系统的安全事件也迅猛增长。初始的安全事件是以软盘为载体的病毒传播为主,早期的病毒由于只能破坏宿主计算机上的数据,因而造成的危害不是很大,清...
刘浩阳
文献传递
共3页<123>
聚类工具0