- 1、本文档共10页,其中可免费阅读3页,需付费60金币后方可阅读剩余内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 4、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机证据与计算机审计技术
一、概述
随着计算机和计算机网络技术的不断发展,计算机及计算机网
络的应用 日趋广泛 ,同 ,计算机系统也越来越多地成为攻击的对象。
虽然计算机安全防范技术在不断进步和完善,但是道高一尺、魔高一
丈,非法入侵计算机系统的案件还是不断地出现和增加 。本文所要探
讨 的,是 目前法律界所面临的紧迫而又棘手的问题,即如何获取非法
入侵或攻击计算机系统的计算机证据 。相对一般 的证据而言,计算机
证据具有鲜 明的特点。计算机证据 的收集和评价是一个
文档评论(0)