作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

莫让商誉成为“皇帝的新衣”——关于商誉处理的理性分析  CNKI文献

近年来上市公司积累了巨额商誉,减值风险凸显,企业合并中出现的商誉减值问题成为理论和实务界关注的热点和焦点。文章从商誉的本质和2017年末多家上市公司商誉减值实例出发,指出商誉应该是能带来超额收益的资产,不能让...

张乃军 《会计之友》 2018年18期 期刊

关键词: 商誉 / 商誉会计 / 商誉减值 / 上市公司

下载(2089)| 被引(17)

Android安全保护机制及解密方法研究  CNKI文献

随着移动通信技术的快速发展,越来越多的用户开始使用智能手机,来自IDC的数据显示,仅在2012年第三季度,全球主要智能手机制造商销售了超过1亿7千9百万部智能移动设备,而其中绝大多数设备是采用谷歌Android操作系统的智...

孙奕 《信息网络安全》 2013年01期 期刊

关键词: Android安全 / Android密码破解 / 手机取证

下载(761)| 被引(26)

基于Android系统的取证技术分析  CNKI文献

Android系统在智能手机、平板电脑中有着广泛的应用,研究利用Android系统漏洞成为计算机取证技术新的应用领域。文章通过分析Android系统特点,介绍了常见的Android系统漏洞和Root工具,研究了利用Android系统破解过程,...

张辉极 薛艳英 《信息网络安全》 2012年04期 期刊

关键词: Android系统 / 漏洞 / 移动设备取证

下载(648)| 被引(30)

云计算环境下的电子数据调查与取证  CNKI文献

云计算已经走进了我们的生活,不管是私有云还是公有云都是基于Web的方式,随着云概念的升温,在云计算环境下的网络犯罪也成了我们必须关注的问题,由于云计算的数据存储和交换本身存在很多不确定性,因此对于云下存储的数...

张超 《信息网络安全》 2010年11期 期刊

关键词: 云计算 / 云存储 / 电子数据 / 调查

下载(448)| 被引(21)

网络取证的发展现状及发展趋势  CNKI文献

网络取证是数字取证的一个重要分支,作为解决纠纷和打击犯罪的重要手段,已发展成为重要的技术学科。本文简要介绍了网络取证的概念、技术、工具和用途,重点阐述了网络取证的发展现状,分析了网络取证面临的困境,预测网...

林立友 齐战胜... 《保密科学技术》 2013年01期 期刊

关键词: 数字取证 / 网络取证 / 发展趋势

下载(472)| 被引(9)

电子证据司法实践探索  CNKI文献

2012年新刑事诉讼法第48条将电子证据确立为一种新的证据类型,采用立法的手段规范这一通过新的技术手段所产生的证据,赋予其证据资格,从立法的层面确立了电子证据的法律地位。然而,司法实践中仍然面临着电子证据的内涵...

李跃飞 《信息网络安全》 2013年08期 期刊

关键词: 电子证据 / 法律地位 / 司法实践

下载(384)| 被引(8)

新技术促进互联网金融监管创新  CNKI文献

互联网金融连接了互联网技术和金融创新,通过两者之间的融合交汇,开辟出了一个全新的综合性领域。互联网金融促进了传统金融机构的变革,给社会大众带来了更多选择,但是也给少数人留下了无尽的伤痛。根据《关于互联网金...

葛鹏 李国庆 《厦门科技》 2018年06期 期刊

关键词: 互联网金融监管 / 区块链 / 金融平台

下载(200)| 被引(1)

CPU+GPU异构模式下并行计算效率研究  CNKI文献

CPU+GPU的异构模式由于比传统的超算架构更加便宜和更加环保、低碳,所以得到了越来越多的关注,在HPC的Top500中也渐渐出现了异构模式的身影。然而异构模式下的并行效率过低也是个既定的事实。本文从异构模式及GPU之间...

蔡镇河 张旭... 《计算机与现代化》 2012年05期 期刊

关键词: Linpack / 异构模式 / GPGPU / 超级计算

下载(318)| 被引(10)

手机仿真取证系统浅析——Android系统仿真实战  CNKI文献

随着各种手机的推广,手机应用程序的极大丰富,在实际取证工作中,我们经常会遇到对各种手机的应用程序取证,而现有对手机应用程序的分析技术刚刚起步,要实现对大部分应用程序使用痕迹的取证需要一段较长的时间。如何快...

黄志炜 《信息网络安全》 2010年11期 期刊

关键词: 手机 / 仿真 / 取证 / 使用痕迹

下载(378)| 被引(16)

电子数据取证实验室发展趋势研究  CNKI文献

国内电子数据取证实验室在司法实践中,起到了非常重要的作用。但随着技术的发展和司法规范要求的不断提高,电子数据取证实验室必须不断从以往司法实践中探索其规律和发展趋势,以更好地满足实际工作的需要。本文分阶段...

赵庸 滕达 《电信科学》 2010年S2期 期刊

关键词: 电子数据 / 取证 / 实验室

下载(267)| 被引(7)

exFAT文件系统的解析和数据恢复  CNKI文献

exFAT文件系统是一个用于解决不同操作系统上的移动个人存储的不断增长需要的文件系统格式,随着其在存储设备中的广泛应用,对其文件系统的研究有着重大的意义。因此,本文就针对exFAT文件系统的特点,通过取证分析软件将...

钱镜洁 《电信科学》 2010年S2期 期刊

关键词: exFAT / 文件系统 / 文件目录项 / FAT表

下载(268)| 被引(7)

iPhone手机安全技术分析  CNKI文献

随着iPhone手机的普及和各种iPhone"越狱"手段的合法化,iPhone手机安全问题也逐步显露。iPhone手机信息泄露、用户位置被追踪、手机被恶意扣费、信用卡账号被恶意消费等问题层出不穷。针对上述现象,文章主要...

邹荣兴 《信息网络安全》 2012年02期 期刊

关键词: 智能手机 / iPhone / 手机安全 / 越狱

下载(505)| 被引(6)

MTK手机Flash芯片文件系统恢复研究  CNKI文献

目前针对手机的取证软件大部分是从逻辑层面提取数据而不是从存储介质中提取数据,本文提出了从底层对闪存进行取证的方法,并给出三种从底层拷贝闪存数据的方法。基于MTK不同芯片型号的NandFlash使用的文件系统进行研究...

张志伟 《信息网络安全》 2010年11期 期刊

关键词: MTK / Flash闪存 / 数据恢复

下载(212)| 被引(13)

FileVault2加密分区离线解密技术及其取证应用  CNKI文献

苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AESXTS 128加密来帮助保护数据安全。针对当前大部分的取证...

蓝朝祥 沈长达... 《信息网络安全》 2014年09期 期刊

关键词: 加密磁盘 / 加密 / 解密

下载(73)| 被引(3)

案件电子数据云平台建设的研究及探讨  CNKI文献

新时代犯罪形态的复杂多样化,使得传统的电子数据取证已难以满足新时代司法工作的需求。结合实战部门的迫切需要,文章提出了一种电子数据云平台,该平台能够支持跨区域合作、联网工作,还在数亿级别的大数据运算方面取得...

陈碧秀 江汉祥... 《信息网络安全》 2016年09期 期刊

关键词: 数据汇聚 / 多维度分析 / 海量分析 / 深度挖掘

下载(45)| 被引(2)

论新时代电子数据取证  CNKI文献

随着计算机网络犯罪日趋严重化、高明化,传统的取证手段和惩治犯罪的方法已不适合时代的发展。文章阐述了新时代电子取证技术发展的重要性和迫切性,介绍了电子取证的流程和相关技术,提出了计算机取证知识应进入高校课...

陈碧秀 杨佳悦... 《信息网络安全》 2013年07期 期刊

关键词: 网络犯罪 / 电子取证 / 高校

下载(338)| 被引(2)

TrueCrypt加密容器快速检测技术  CNKI文献

TrueCrypt作为目前较为流行的免费开源加密软件之一,在不同平台上得到了广泛的应用。取证过程中经常要对磁盘中的加密文件检测以便进行进一步的解密分析,但由于TrueCrypt加密容器在解密之前不具备任何的签名、结构等特...

沈长达 尤俊生... 《信息网络安全》 2014年09期 期刊

关键词: 文件签名 / 扇区大小 / 卡方检验 / 显著水平

下载(83)| 被引(2)

LUKS加密卷的离线解密技术分析  CNKI文献

LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的...

钱镜洁 魏鹏... 《信息网络安全》 2014年09期 期刊

关键词: LUKS / 主密钥 / 密钥槽 / 分割的主密钥

下载(73)| 被引(2)

数据挖掘技术在计算机取证中的应用研究  CNKI文献

文章首先分析了目前国内外计算机取证技术的现状和不足,然后对FP-Growth算法、ID3算法在计算机取证方面的应用进行了分析和改进,最后指出了数据挖掘技术在计算机取证方面的下一步的研究范围和方向。

齐战胜 高峰... 《信息网络安全》 2011年09期 期刊

关键词: 计算机取证 / 关联规则 / ID3算法

下载(173)| 被引(5)

Widows 7环境下电子取证特点分析  CNKI文献

随着微软新一代操作系统Windows7的普及,计算机取证调查人员将在实际工作中越来越多的遇到Windows7操作系统,本文介绍了Windows7环境下调查人员需要了解的取证特点以及对取证的影响进行简要的介绍和分析。

孙奕 《信息网络安全》 2010年11期 期刊

关键词: Windows7 / 取证 / Bitlocker / exFAT

下载(217)| 被引(9)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》