图书介绍
计算机司法鉴定 理论探索PDF|Epub|txt|kindle电子书版本网盘下载
- 廖根为著 著
- 出版社: 北京:法律出版社
- ISBN:9787511837196
- 出版时间:2012
- 标注页数:341页
- 文件大小:19MB
- 文件页数:355页
- 主题词:计算机应用-司法鉴定
PDF下载
下载说明
计算机司法鉴定 理论探索PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 计算机司法鉴定基本理论问题3
第一章 计算机司法鉴定概述3
第一节 计算机司法鉴定研究的基本范畴3
一、计算机司法鉴定概念3
二、计算机司法鉴定基本特点10
三、计算机司法鉴定研究的基本范畴13
第二节 计算机司法鉴定相关概念比较分析17
一、计算机司法鉴定与计算机取证17
二、计算机司法鉴定与电子数据司法鉴定23
三、计算机司法鉴定与声像资料司法鉴定25
四、计算机司法鉴定与司法会计鉴定25
五、计算机司法鉴定与知识产权鉴定26
第二章 计算机司法鉴定原则、程序和技术理论27
第一节 计算机司法鉴定的基本原则27
一、合法性原则27
二、科学性原则29
三、可重复可验证原则32
四、及时性原则32
五、公正性原则32
六、独立性原则33
七、规范性原则33
第二节 计算机司法鉴定程序34
一、计算机司法鉴定相关模型34
二、计算机司法鉴定基本框架37
三、计算机司法鉴定主要程序分析39
第三节 计算机司法鉴定主要技术理论52
一、软件相关技术理论53
二、计算机网络技术理论55
三、信息安全技术理论56
四、数据存储相关技术理论60
第三章 两种不同类别计算机司法鉴定分析64
第一节 计算机司法鉴定分类64
一、计算机司法鉴定分类现状64
二、计算机司法鉴定学理分类66
第二节 基于“证据发现”的计算机司法鉴定70
一、基于“证据发现”计算机司法鉴定的特点70
二、基于“证据发现”的计算机司法鉴定内容75
三、基于“证据发现”的计算机司法鉴定思路79
第三节 基于“证据评估”的计算机司法鉴定81
一、基于“证据评估”的计算机司法鉴定的特点81
二、基于“证据评估”的计算机司法鉴定的内容83
三、基于“证据评估”的计算机司法鉴定的思路89
第四章 计算机司法鉴定中所涉证据审查判断93
第一节 计算机司法鉴定中所涉证据及其定位93
一、计算机司法鉴定意见证据及其定位94
二、数字证据及其定位95
第二节 计算机司法鉴定意见证据的审查判断109
一、鉴定意见证据关联性判断109
二、鉴定意见证据合法性判断112
三、鉴定意见证据客观性审查117
第二节 计算机司法鉴定所涉数字证据的审查判断120
一、数字证据关联性审查120
二、数字证据合法性审查123
三、数字证据真实性审查127
第二篇 基于“证据发现”的计算机司法鉴定137
第五章 数据内容分析137
第一节 数据内容分析概述137
一、数据内容分析简介137
二、数据内容分析基本思路140
三、数据内容分析常见工具141
第二节 密码破解技术146
一、密码破解常见方147
二、密码破解主要内容148
第六章 数据恢复152
第一节 数据恢复理论基础152
一、数据恢复概述152
二、数据恢复的基本思路153
三、数据恢复的可靠性分析166
第二节 常见文件系统的数据恢复171
一、FAT文件系统数据恢复方法171
二、NTFS文件系统数据恢复方法175
第七章 数据检索与固定180
第一节 数据检索技术180
一、数据检索技术概述180
二、数据检索的主要方法181
第二节 数据提取与固定方法190
一、数据提取和固定的常见方法190
二、数据提取与固定的基本要求191
第八章 数据来源分析195
第一节 数据来源分析概述195
一、数据来源分析概述195
二、数据来源分析的主要方197
第二节 常见数据来源分析技术199
一、IP地址追踪199
二、其他数据来源分析技术207
第三篇 基于“证据评估”的计算机司法鉴定211
第九章 真伪鉴定211
第一节 电子邮件真伪鉴定211
一、电子邮件原理212
二、电子邮件的可靠性分析215
三、电子邮件常见伪造手法219
四、电子邮件真伪鉴定的基本思路224
第二节 聊天记录真伪鉴定234
一、聊天记录概述234
二、聊天记录的可靠性分析239
三、聊天记录真伪鉴定的基本思路242
第三节 数字图像真伪鉴定244
一、数字图像真伪鉴定概述244
二、数字图像常见伪造手法245
三、伪造数字图像的常见特征246
四、数字图像真伪鉴定的主要方法252
第十章 相似性鉴定259
第一节 计算机软件相似性鉴定259
一、计算机软件相似性鉴定概述259
二、软件著作权侵权手法与行为认定262
三、计算机软件相似性鉴定的基本思路268
四、计算机软件相似性鉴定的可靠性分析276
第二节 文件内容相似性鉴定277
一、文件内容相似性鉴定的主要类型278
二、文件内容相似鉴定的基本方法279
第十一章 系统安全性评估283
第一节 系统安全性评估概述283
一、信息安全管理283
二、系统安全性评估288
三、“系统安全性评估”的特殊性288
第二节 系统安全性评估方法290
一、信息系统安全保护能力评估290
二、系统安全漏洞评估292
第十二章 功能鉴定296
第一节 恶意代码鉴定296
一、恶意代码概述296
二、恶意代码鉴定的基本思路301
第二节 技术措施鉴定310
一、技术措施鉴定概述311
二、技术措施鉴定的基本思路315
主要参考文献318