当前位置:首页 > 政治法律
计算机司法鉴定  理论探索
计算机司法鉴定  理论探索

计算机司法鉴定 理论探索PDF电子书下载

政治法律

  • 电子书积分:12 积分如何计算积分?
  • 作 者:廖根为著
  • 出 版 社:北京:法律出版社
  • 出版年份:2012
  • ISBN:9787511837196
  • 页数:341 页
图书介绍:本书从多学科角度,对计算机司法鉴定涉及的基本理论问题进行了探索。全书共分三篇:第一篇,研究了计算机司法鉴定基本理论,包括计算机司法鉴定概念、特点、基本范畴、技术理论、基本框架、主要程序、证据审查等基本问题。第二篇,研究了基于“证据发现”的计算机司法鉴定的具体内容。第三篇,研究了基于“证据评估”的计算机司法鉴定的具体内容。
《计算机司法鉴定 理论探索》目录

第一篇 计算机司法鉴定基本理论问题 3

第一章 计算机司法鉴定概述 3

第一节 计算机司法鉴定研究的基本范畴 3

一、计算机司法鉴定概念 3

二、计算机司法鉴定基本特点 10

三、计算机司法鉴定研究的基本范畴 13

第二节 计算机司法鉴定相关概念比较分析 17

一、计算机司法鉴定与计算机取证 17

二、计算机司法鉴定与电子数据司法鉴定 23

三、计算机司法鉴定与声像资料司法鉴定 25

四、计算机司法鉴定与司法会计鉴定 25

五、计算机司法鉴定与知识产权鉴定 26

第二章 计算机司法鉴定原则、程序和技术理论 27

第一节 计算机司法鉴定的基本原则 27

一、合法性原则 27

二、科学性原则 29

三、可重复可验证原则 32

四、及时性原则 32

五、公正性原则 32

六、独立性原则 33

七、规范性原则 33

第二节 计算机司法鉴定程序 34

一、计算机司法鉴定相关模型 34

二、计算机司法鉴定基本框架 37

三、计算机司法鉴定主要程序分析 39

第三节 计算机司法鉴定主要技术理论 52

一、软件相关技术理论 53

二、计算机网络技术理论 55

三、信息安全技术理论 56

四、数据存储相关技术理论 60

第三章 两种不同类别计算机司法鉴定分析 64

第一节 计算机司法鉴定分类 64

一、计算机司法鉴定分类现状 64

二、计算机司法鉴定学理分类 66

第二节 基于“证据发现”的计算机司法鉴定 70

一、基于“证据发现”计算机司法鉴定的特点 70

二、基于“证据发现”的计算机司法鉴定内容 75

三、基于“证据发现”的计算机司法鉴定思路 79

第三节 基于“证据评估”的计算机司法鉴定 81

一、基于“证据评估”的计算机司法鉴定的特点 81

二、基于“证据评估”的计算机司法鉴定的内容 83

三、基于“证据评估”的计算机司法鉴定的思路 89

第四章 计算机司法鉴定中所涉证据审查判断 93

第一节 计算机司法鉴定中所涉证据及其定位 93

一、计算机司法鉴定意见证据及其定位 94

二、数字证据及其定位 95

第二节 计算机司法鉴定意见证据的审查判断 109

一、鉴定意见证据关联性判断 109

二、鉴定意见证据合法性判断 112

三、鉴定意见证据客观性审查 117

第二节 计算机司法鉴定所涉数字证据的审查判断 120

一、数字证据关联性审查 120

二、数字证据合法性审查 123

三、数字证据真实性审查 127

第二篇 基于“证据发现”的计算机司法鉴定 137

第五章 数据内容分析 137

第一节 数据内容分析概述 137

一、数据内容分析简介 137

二、数据内容分析基本思路 140

三、数据内容分析常见工具 141

第二节 密码破解技术 146

一、密码破解常见方 147

二、密码破解主要内容 148

第六章 数据恢复 152

第一节 数据恢复理论基础 152

一、数据恢复概述 152

二、数据恢复的基本思路 153

三、数据恢复的可靠性分析 166

第二节 常见文件系统的数据恢复 171

一、FAT文件系统数据恢复方法 171

二、NTFS文件系统数据恢复方法 175

第七章 数据检索与固定 180

第一节 数据检索技术 180

一、数据检索技术概述 180

二、数据检索的主要方法 181

第二节 数据提取与固定方法 190

一、数据提取和固定的常见方法 190

二、数据提取与固定的基本要求 191

第八章 数据来源分析 195

第一节 数据来源分析概述 195

一、数据来源分析概述 195

二、数据来源分析的主要方 197

第二节 常见数据来源分析技术 199

一、IP地址追踪 199

二、其他数据来源分析技术 207

第三篇 基于“证据评估”的计算机司法鉴定 211

第九章 真伪鉴定 211

第一节 电子邮件真伪鉴定 211

一、电子邮件原理 212

二、电子邮件的可靠性分析 215

三、电子邮件常见伪造手法 219

四、电子邮件真伪鉴定的基本思路 224

第二节 聊天记录真伪鉴定 234

一、聊天记录概述 234

二、聊天记录的可靠性分析 239

三、聊天记录真伪鉴定的基本思路 242

第三节 数字图像真伪鉴定 244

一、数字图像真伪鉴定概述 244

二、数字图像常见伪造手法 245

三、伪造数字图像的常见特征 246

四、数字图像真伪鉴定的主要方法 252

第十章 相似性鉴定 259

第一节 计算机软件相似性鉴定 259

一、计算机软件相似性鉴定概述 259

二、软件著作权侵权手法与行为认定 262

三、计算机软件相似性鉴定的基本思路 268

四、计算机软件相似性鉴定的可靠性分析 276

第二节 文件内容相似性鉴定 277

一、文件内容相似性鉴定的主要类型 278

二、文件内容相似鉴定的基本方法 279

第十一章 系统安全性评估 283

第一节 系统安全性评估概述 283

一、信息安全管理 283

二、系统安全性评估 288

三、“系统安全性评估”的特殊性 288

第二节 系统安全性评估方法 290

一、信息系统安全保护能力评估 290

二、系统安全漏洞评估 292

第十二章 功能鉴定 296

第一节 恶意代码鉴定 296

一、恶意代码概述 296

二、恶意代码鉴定的基本思路 301

第二节 技术措施鉴定 310

一、技术措施鉴定概述 311

二、技术措施鉴定的基本思路 315

主要参考文献 318

返回顶部