您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全与计算机犯罪勘查技术学1-23

  2. 网络安全与计算机犯罪勘查技术学1-23,呵呵感兴趣的可以下载来看看
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:3145728
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学24-60

  2. 网络安全与计算机犯罪勘查技术学24-60,继续发布的呵呵呵呵
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:4194304
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学61-100

  2. 网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:11534336
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学101-151.pdf

  2. 网络安全与计算机犯罪勘查技术学101-151.pdf网络安全与计算机犯罪勘查技术学101-151.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:6291456
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学152-200.pdf

  2. 网络安全与计算机犯罪勘查技术学152-200.pdf网络安全与计算机犯罪勘查技术学152-200.pdf
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:6291456
    • 提供者:yangguangshu
  1. 网络安全中的计算机犯罪与取证讲解PPT

  2. 网络安全中的计算机犯罪与取证的详细讲解PPT
  3. 所属分类:网络基础

    • 发布日期:2009-09-05
    • 文件大小:1048576
    • 提供者:caocheng423
  1. (国内)的计算机犯罪案例与分析-讲义

  2. 现代电子商务与电子政务应用中的计算机犯罪案例分析
  3. 所属分类:电子政务

  1. 确定串行犯罪的最优搜索区模型

  2. Joint Mathematics Meetings Washington DC, 2009/2009年联合数学会议,确定串行犯罪的最优搜索区模型,陶森大学,Mike O’Leary
  3. 所属分类:专业指导

    • 发布日期:2010-02-20
    • 文件大小:3145728
    • 提供者:chen_soldier
  1. 2010年MCM B题资料 《犯罪心理学》

  2. 2010年MCM B题资料 《犯罪心理学》
  3. 所属分类:专业指导

    • 发布日期:2010-02-20
    • 文件大小:6291456
    • 提供者:chen_soldier
  1. 犯罪令析决策树的构造方法

  2. 【摘要】本文简要介绍了数据挖极技术在犯罪分析上的应用和用算法构造决 策树的方法, 并结合一个涉嫌犯罪人员样本数据, 采用决策树分析方法进行了分类, 给出 了一个较为成功的挖掘思路和模式。
  3. 所属分类:其它

    • 发布日期:2010-02-24
    • 文件大小:375808
    • 提供者:wsdsgfuqiang
  1. 论计算机犯罪的侦查机构建设

  2. 内容摘要:反思我国现存计算机犯罪侦查机构存在的诸多问题,我们不难发现我国与国外计算机犯罪侦查工作开展的比较好的 国家还存在着很人差距,这此国家的计算机犯罪侦查机构为我国计算机犯罪侦查机构的建设提供了借鉴和参考。就我国计算机犯罪 侦查机构建设的改革方向而言,我们应先着力修正此外在性的制度的缺陷并着意完善之。
  3. 所属分类:专业指导

    • 发布日期:2010-03-30
    • 文件大小:155648
    • 提供者:ellegrace
  1. 计算机犯罪侦查

  2. 计算机犯罪侦查 主要有关网络方面
  3. 所属分类:网络基础

    • 发布日期:2010-06-20
    • 文件大小:54272
    • 提供者:Assassin_zjl
  1. 论计算机犯罪之电子货币盗窃问题

  2. 摘要本文论述了电子货币盗窃案的发案动态, 犯罪性质以及犯罪既遂与未递的认定等问题。
  3. 所属分类:专业指导

    • 发布日期:2010-09-27
    • 文件大小:227328
    • 提供者:yongbuyanbao
  1. 信息安全论文:信息安全与安全犯罪

  2. 信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:119808
    • 提供者:yogevic
  1. Forensic Discovery计算机犯罪取证pdf Dan farmer

  2. 《Forensic Discovery》(计算机犯罪取证),Dan Farmer和Wietse Venema编写
  3. 所属分类:其它

    • 发布日期:2011-04-10
    • 文件大小:1048576
    • 提供者:wangpu9003
  1. 计算机犯罪案例分析件 计算机犯罪案例分析

  2. 计算机犯罪案例分析计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析
  3. 所属分类:网络安全

    • 发布日期:2011-05-01
    • 文件大小:1048576
    • 提供者:jinocom
  1. 基于NIDS网络犯罪取证技术

  2. 基于NIDS的网络犯罪取证技术研究,是网络犯罪取证技术方面的硕士论文,希望对大家有帮助
  3. 所属分类:专业指导

    • 发布日期:2011-05-31
    • 文件大小:1048576
    • 提供者:benben0413
  1. 虚拟空间犯罪的特点和对策

  2. 虚拟空间犯罪的特点和对策 虚拟空间犯罪的特点和对策
  3. 所属分类:网络安全

    • 发布日期:2011-07-17
    • 文件大小:26624
    • 提供者:ncdxyanlei1
  1. 略论计算机网络犯罪

  2. 计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
  3. 所属分类:网络基础

    • 发布日期:2008-05-09
    • 文件大小:33792
    • 提供者:ywanei
  1. 电子证据犯罪现场调查调查员手册.7z

  2. 黑客技术与工具\黑客资料档案库\Forensic\电子证据犯罪现场调查调查员手册.7z
  3. 所属分类:系统安全

    • 发布日期:2011-10-19
    • 文件大小:742400
    • 提供者:yincheng01
« 12 3 4 5 6 7 8 9 10 ... 45 »