第一篇 计算机司法鉴定基本理论问题 3
第一章 计算机司法鉴定概述 3
第一节 计算机司法鉴定研究的基本范畴 3
一、计算机司法鉴定概念 3
二、计算机司法鉴定基本特点 10
三、计算机司法鉴定研究的基本范畴 13
第二节 计算机司法鉴定相关概念比较分析 17
一、计算机司法鉴定与计算机取证 17
二、计算机司法鉴定与电子数据司法鉴定 23
三、计算机司法鉴定与声像资料司法鉴定 25
四、计算机司法鉴定与司法会计鉴定 25
五、计算机司法鉴定与知识产权鉴定 26
第二章 计算机司法鉴定原则、程序和技术理论 27
第一节 计算机司法鉴定的基本原则 27
一、合法性原则 27
二、科学性原则 29
三、可重复可验证原则 32
四、及时性原则 32
五、公正性原则 32
六、独立性原则 33
七、规范性原则 33
第二节 计算机司法鉴定程序 34
一、计算机司法鉴定相关模型 34
二、计算机司法鉴定基本框架 37
三、计算机司法鉴定主要程序分析 39
第三节 计算机司法鉴定主要技术理论 52
一、软件相关技术理论 53
二、计算机网络技术理论 55
三、信息安全技术理论 56
四、数据存储相关技术理论 60
第三章 两种不同类别计算机司法鉴定分析 64
第一节 计算机司法鉴定分类 64
一、计算机司法鉴定分类现状 64
二、计算机司法鉴定学理分类 66
第二节 基于“证据发现”的计算机司法鉴定 70
一、基于“证据发现”计算机司法鉴定的特点 70
二、基于“证据发现”的计算机司法鉴定内容 75
三、基于“证据发现”的计算机司法鉴定思路 79
第三节 基于“证据评估”的计算机司法鉴定 81
一、基于“证据评估”的计算机司法鉴定的特点 81
二、基于“证据评估”的计算机司法鉴定的内容 83
三、基于“证据评估”的计算机司法鉴定的思路 89
第四章 计算机司法鉴定中所涉证据审查判断 93
第一节 计算机司法鉴定中所涉证据及其定位 93
一、计算机司法鉴定意见证据及其定位 94
二、数字证据及其定位 95
第二节 计算机司法鉴定意见证据的审查判断 109
一、鉴定意见证据关联性判断 109
二、鉴定意见证据合法性判断 112
三、鉴定意见证据客观性审查 117
第二节 计算机司法鉴定所涉数字证据的审查判断 120
一、数字证据关联性审查 120
二、数字证据合法性审查 123
三、数字证据真实性审查 127
第二篇 基于“证据发现”的计算机司法鉴定 137
第五章 数据内容分析 137
第一节 数据内容分析概述 137
一、数据内容分析简介 137
二、数据内容分析基本思路 140
三、数据内容分析常见工具 141
第二节 密码破解技术 146
一、密码破解常见方 147
二、密码破解主要内容 148
第六章 数据恢复 152
第一节 数据恢复理论基础 152
一、数据恢复概述 152
二、数据恢复的基本思路 153
三、数据恢复的可靠性分析 166
第二节 常见文件系统的数据恢复 171
一、FAT文件系统数据恢复方法 171
二、NTFS文件系统数据恢复方法 175
第七章 数据检索与固定 180
第一节 数据检索技术 180
一、数据检索技术概述 180
二、数据检索的主要方法 181
第二节 数据提取与固定方法 190
一、数据提取和固定的常见方法 190
二、数据提取与固定的基本要求 191
第八章 数据来源分析 195
第一节 数据来源分析概述 195
一、数据来源分析概述 195
二、数据来源分析的主要方 197
第二节 常见数据来源分析技术 199
一、IP地址追踪 199
二、其他数据来源分析技术 207
第三篇 基于“证据评估”的计算机司法鉴定 211
第九章 真伪鉴定 211
第一节 电子邮件真伪鉴定 211
一、电子邮件原理 212
二、电子邮件的可靠性分析 215
三、电子邮件常见伪造手法 219
四、电子邮件真伪鉴定的基本思路 224
第二节 聊天记录真伪鉴定 234
一、聊天记录概述 234
二、聊天记录的可靠性分析 239
三、聊天记录真伪鉴定的基本思路 242
第三节 数字图像真伪鉴定 244
一、数字图像真伪鉴定概述 244
二、数字图像常见伪造手法 245
三、伪造数字图像的常见特征 246
四、数字图像真伪鉴定的主要方法 252
第十章 相似性鉴定 259
第一节 计算机软件相似性鉴定 259
一、计算机软件相似性鉴定概述 259
二、软件著作权侵权手法与行为认定 262
三、计算机软件相似性鉴定的基本思路 268
四、计算机软件相似性鉴定的可靠性分析 276
第二节 文件内容相似性鉴定 277
一、文件内容相似性鉴定的主要类型 278
二、文件内容相似鉴定的基本方法 279
第十一章 系统安全性评估 283
第一节 系统安全性评估概述 283
一、信息安全管理 283
二、系统安全性评估 288
三、“系统安全性评估”的特殊性 288
第二节 系统安全性评估方法 290
一、信息系统安全保护能力评估 290
二、系统安全漏洞评估 292
第十二章 功能鉴定 296
第一节 恶意代码鉴定 296
一、恶意代码概述 296
二、恶意代码鉴定的基本思路 301
第二节 技术措施鉴定 310
一、技术措施鉴定概述 311
二、技术措施鉴定的基本思路 315
主要参考文献 318