参考文献-凯发娱乐
一、中文著作类
[1]何家弘:《电子证据立法研究》,法律出版社2002年版。
[2]刘品新:《中国电子证据立法研究》,中国人民大学出版社2005年版。
[3]汪建成、刘广三:《刑事证据学》,群众出版社2000年版。
[4]徐立根:《物证技术学》,中国人民大学出版社1999年版。
[5]毕玉谦:《证据法要义》,法律出版社2003年版。
[6]韩鹰:《对电子证据的法律研究》,法律出版社2001年版。
[7]皮勇:《刑事诉讼中的电子证据规则研究》,中国人民公安大学出版社2004年版。
[8]麦永浩,孙国梓,许榕生,戴士剑:《计算机取证与司法鉴定》,清华大学出版社2009年版。
[9]陈光中:《刑事诉讼法》,北京大学出版社2013年版。
[10]刘品新:《电子取证的法律规制》,中国法制出版社2010年版。
[11]蒋平,黄淑华,杨丽丽:《数字取证》,中国人民大学出版社2007年版。
[12]杜春鹏:《电子证据取证和鉴定》,中国政法大学出版社2014年版。
二、中文论文类
[1]赵长江,李翠:《电子数据概念之重述》,载《重庆邮电大学学报(社会科学版)》2015年第6期。
[2]冯大同:《国际贸易中应用电子数据交换所遇到的法律问题》,载《中国法学》1993年第5期。
[3]刘满达:《论数据电文的证据价值》,载《法学》1999年第8期。
[4]韩波:《论加拿大〈统一电子证据法〉的立法价值》,载《政治与法律》2001年第5期。
[5]徐静村:《电子证据:证据学的一个新领域》,载《重庆邮电学院学报》2003年第1期。
[6]刘品新:《论电子证据的定位:基于现行法律的思辨》,载《法商研究》2002年第4期。
[7]邹荣合:《电子数据证据及其在刑事侦查中的运用》,载《铁道警官高等专科学校学报》2005年第4期。
[8]李鹏,金达峰:《电子数据证据之重铸》,载《广东青年干部学院学报》2004年第55期。
[9]李鹏:《电子数据证据及其司法运用》,载《江苏警官学院学报》2004年第1期。
[10]戴莹:《电子证据及其相关概念辨析》,载《中国刑事法杂志》2012年第3期。
[11]李扬:《论电子证据在我国新修〈民事诉讼法中的法律地位〉》,载《重庆邮电大学学报(社会科学版)》2012年第6期。
[12]刘文斌:《“电子证据”与“电子数据”考辨——以2012版刑事诉讼法对证据制度的调整为背景》,载《天津法学》2015年第1期。
[13]姜字航:《电子证据基本问题初探》,载《法制与社会》2013年第4期。
[14]刘哲伟:《民事电子证据:从法条独立到实质独立》,载《证据科学》2015年第6期。
[15]赵廷光:《信息时代的电脑犯罪与刑法立法》,载《法商研究》1997年第2期。
[16]龙宗智:《证据分类制度及其改革》,载《法学研究》2005年第5期。
[17]刘品新:《论电子证据的原件理论》,载《法律科学(西北政法大学学报)》2009年第5期。
[18]王宁,黄凤林:《qq电子证据的认证规则构建》,载《计算机科学》2015年第b10期。
[19]刘显鹏:《电子证据的证明能力与证明力之关系辨析》,载《北京交通大学学报(社会科学版)》2013年第2期。
[20]李主峰,刚继斌:《从立法到司法:刑事诉讼中电子证据之认证》,载《学术交流》2013年第7期。
[21]徐海林,邓洋:《职务犯罪侦查中电子证据的可采性》,载《山西省政法管理干部学院学报》2015年第2期。
[22]朱健:《从新〈民事诉讼法〉看电子证据的科学定位》,载《法律适用》2013年第12期。
[23]刘品新:《电子证据的关联性》,载《法学研究》2016年第6期。
[24]刘志军:《电子证据完整性的几个关键技术研究》,武汉大学2009年博士学位论文。
[25]杨宁芳:《试论言词证据的逻辑结构及其适应价值》,载《湖北大学学报(哲学社会科学版)》2017年第2期。
[26]汪诸豪:《美国法中基于品格证据的证人弹劾》,载《比较法研究》2015年第2期。
[27]李峰:《证人调查:民事庭外作证的立法向度》,载《法律科学(西北政法大学学报)》2017年第1期。
[28]牟绿叶:《弹劾证据规则的中国模式——以弹劾侦查人员的证言为切入点的分析》,载《暨南学报(哲学社会科学版)》2014年第1期。
[29]李璐:《刑事诉讼证据真实性的理性辨思——以新刑事诉讼法为背景的探讨》,载《福建警察学院学报》2014年第1期。
[30]陈浩:《即时通讯记录作为证据的司法认证研究》,载《证据科学》2017年第1期。
[31]程军伟:《笔迹鉴定相关理论问题的考量》,载《中国司法鉴定》2011年第3期。
[32]张斌:《证据概念的学科分析——法学、哲学、科学的视角》,载《法学研究》2013年第1期。
[33]罗文华,孙道宁,赵力:《电子数据证据评价问题研究》,载《河北法学》2017年第12期。
[34]孙国梓,耿伟明,陈丹伟,申涛:《基于可信概率的电子数据取证有效性模型》,载《计算机学报》2011年第7期。
[35]赵志岩,石文昌:《基于证据链的电子证据可信性分析》,载《计算机科学》2016年第7期。
[36]张学渊,梁雄健:《关于通信网可靠性定义的探讨》,载《北京邮电大学学报》1997年第2期。
[37]刘立霞:《审查判断电子证据的真实性研究》,载《云南大学学报(法学版)》2003年第2期。
[38]姚磊:《论侦查取证程序的结构——以程序的功能为标准》,载《大连海事大学学报(社会科学版)》2014年第1期。
[39]李娜:《电子证据取证程序研究》,载《河北公安警察职业学院学报》2017年第4期。
[40]何建波:《国内外电子数据取证标准规范研究》,载《保密科学技术》2016年第3期。
[41]郭弘:《电子数据取证标准体系综述》,载《计算机科学》2014年第10a期。
[42]陈忠义:《论电子数据取证及其技术挑战》,载《计算机科学》2016年第b12期。
[43]廖根为:《数字取证工具对电子数据证据的影响及法律规制》,载《计算机科学》2014年第b10期。
[44]万毅:《取证主体合法性理论批判》,载《江苏学院学报》2010年第5期。
[45]万毅:《证据“转化”规则批判》,载《政治与法律》2011年第1期。
[46]谢丹,王兆衡:《试述刑事诉讼取证主体的范围及立法完善》,载《齐齐哈尔大学学报(哲学社会科学版)》2011年第4期。
[47]何凌:《电子证据司法鉴定刍议》,载《苏州教育学院学报》2008年第2期。
[48]刘晓燕:《我国刑事侦查程序反思与完善》,载《安徽农业大学学报(社会科学版)》2008年第2期。
[49]刘耀,杜春鹏:《计算机证据取证程序探析》,载《中国法学教育研究》2014年第3期。
[50]刘尊:《基于需求的网络电子取证过程模型》,载《计算机应用与软件》2005年第11期。
[51]丁丽萍,王永吉:《多维计算机取证模型研究》,载《信息网络安全》2005年第10期。
[52]张有东,王建东,叶飞跃,陈惠萍,李涛:《网络取证及其应用技术研究》,载《小型微型计算机系统》2006年第3期。
[53]吴思颖:《电子证据取证模型研究》,重庆邮电大学2014年硕士论文。
[54]谢登科:《电子数据的鉴真问题》,载《国家检察学院学报》2017年第5期。
[55]戴士剑,钟建平,鲁佑文:《检察机关侦查部门电子数据取证问题研究》,载《湖南大学学报(社会科学版)》2017年第2期。
[56]喻海松:《〈关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见〉的理解与适用》,载《人民司法》2014年第17期。
[57]何军:《大数据与侦查模式变革研究》,载《中国人民公安大学学报(社会科学版)》2015年第1期。(https://www.daowen.com)
[58]党凌云,郑振玉,宋丽娟:《2014年度全国司法鉴定情况统计分析》,载《中国司法鉴定》2015年第4期。
[59]金波,杨涛,吴松洋,黄道丽,郭弘:《电子数据取证与鉴定发展概述》,载《中国司法鉴定》2016年第1期。
[60]郭弘,夏荣:《电子数据取证标准的研究与展望》,载《信息网络安全》2016年第s1期。
[61]edward j.imwinkelried,王进喜,甄秦峰:《从过去30年美国使用专家证言的法律经历中应吸取的教训》,载《证据科学》2007年第5期。
[62]张凤芹:《daubert案与科学证据的采纳》,载《证据科学》1996年第4期。
[63]邹锦沛,陈航,徐菲:《计算机网络取证和调查的科学研究》,载《中兴通讯技术》2016年第1期。
[64]孙波:《计算机取证方法关键问题研究》,中国科学院研究生院(软件研究所)2004年博士学位论文。
[65]孙波,孙玉芳,张相锋,梁彬:《电子数据取证研究概述》,载《计算机科学》2005年第2期。
[66]殷联甫:《计算机取证工具分析》,载《计算机系统应用》2005年第8期。
[67]陈祖义,龚俭,徐晓琴:《计算机取证的工具体系》,载《计算机工程》2005年第5期。
[68]丁丽萍,王永吉:《计算机取证的技术方法及工具研究》,载《信息安全与通信保密》2005年第8期。
[69]黄淑华,赵志岩:《数字取证工具及应用》,载《警察技术》2012年第1期。
[70]刘志军,麦永浩:《取证工具及产品的评估方法浅探》,载《警察技术》2006年第4期。
[71]仇新梁,李敏:《国家电子物证检验标准分析》,载《保密科学技术》2010年第3期。
[72]罗威丽,杨永川:《电子数据司法鉴定工具可靠性评估研究》,载《刑事技术》2010年第2期。
[73]刘晓宇,翟晓飞,杨雨春:《计算机取证分析工具测试方法研究》,载《第23届全国计算机安全学术交流会论文集》2008年。
[74]秦海权,赵利:《磁盘镜像类取证软件的检测研究》,载《第24次全国计算机安全学术交流会论文集》2009年。
[75]黄步根:《存储介质上电子证据的发现和提取技术》,载《计算机应用与软件》2008年第1期。
[76]徐军:《计算机取证的证明力》,载《数字图书馆论坛》2009年第9期。
[77]杨永川,李岩:《电子证据取证技术的研究》,载《中国人民公安大学学报(自然科学版)》2005年第1期。
[78]许兰川,卢建明,王新宇,许桃:《云计算环境下的电子取证:挑战及对策》,载《刑事技术》2017年第2期。
[79]黄文汉:《基于windows系统的开机取证方法研究》,载《电脑知识与技术》2012年第10x期。
[80]王宁,刘志军,麦永浩:《电子证据取证中的推理分析技术》,载《信息网络安全》2010年第3期。
[81]夏淑华:《信息隐藏技术及算法分析》,载《信息系统工程》2017年第3期。
[82]丁丽萍,岳晓萌,李彦峰:《移动数字取证技术》,载《中兴通讯技术》2015年第3期。
[83]张志汖,戴天岳,沈明昌,贺宇才:《移动恶意代码攻击数字证据取证调查处理程序之研究》,载《计算机科学》2015年第b10期。
[84]胡东辉,夏东冉,史昕岭,樊玉琦,王丽娜,吴信东:《网络取证技术研究》,载《计算机科学》2015年第b10期。
[85]王雅实 王立梅:《云计算环境与电子取证的研究》,载《计算机科学》2016年第b12期。
[86]高运,伏晓,骆斌:《云取证综述》,载《计算机应用研究》2016年第1期。
[87]王震,张伟:《关于刑侦部门电子物证检验工作的探索》,载《黑龙江科技信息》2016年第25期。
三、英文论文类
[1]zedeh l:“fuzzy sets”.information and control,1965,vol.8,no.3,pp.383-353.
[2]liu b,liu y:“expected value of fuzzy variable and fuzzy expected valuemodels”.ieee transactions on fuzzy systems,2002,vol.10,no.4,pp.445-450.
[3]gary palmer:a road map for digital forensic research.technical report dtrt0010-01,dfrws,november 2001,pp.15-20.
[4]radhika padmanabhan,karen lobo,mrunali ghelani,dhanika sujan:“comparative analysis of commercial and open source mobile device forensic tools”.in 2016 ninth international conference on contemporary computing(ic3),2016,pp.1-6.
[5]beckett,jason,slay,jill:“digital forensics:validation and verification in a dynamic work environment”.in proceedings of the 40th annual hawaii international conference on system sciences,2007,pp.266-276.
[6]casey e.:“digital evidence and computer crime forensic”,computer and the internet,2011,11(3):373.
[7]hunt r:“new developments in network forensics tools andtechniques”.in 18th ieee international conference on networks(icon),ieee,2012,pp.376-381.
[8]k.kent,s.chevalier,t.grance,and h.dang:“guide to integrating forensic techniques into incident response”.nist special publication,2006,pp.800-806.
[9]ruan k.,j.carthy,t.kechadi,m.crosbie:“cloud forensics”,7th ifip advances in digital forensics vii,2011,pp.35-46.
[10]hashem,sherif,abdalla,salma:“computer forensics guidancemodel with cases study”.in 3rd international conference on multimedia information networking and security,mines,2011,pp.564-571.
[11]almulla,s,iraqi,y,jones,a.:“cloud forensics:a research perspective”.innovations in information technology(iit),2013,pp.17-19,66.
四、中英文网络文献
[1]人民公安大学教授谈大数据如何改变现代侦查,http://www.sohu.com/a/134919772_743147.
[2]自由心证_360百科,https://baike.so.com/doc/6156986-6370202.html.
[3]网络公证_百度百科,https://baike.baidu.com/item/网络公证/12751979.
[4]技术_360百科,https://baike.so.com/doc/10043547-10543521.html.
[5]第三方电子数据平台固定电子证据的调查研究(上),http://www.sohu.com/a/162395457_505860.
[6]刘继雁:《网络诈骗犯罪中的管辖权争议》,http://cqfy.chinacourt.org/article/detail/2013/07/id/1020700.shtml.
[7]《侦查破案的一般步骤》,http://blog.sina.com.cn/s/blog_490138c9010002r9.html.
[8]王高阳:《电子取证的一般流程》,https://mp.weixin.qq.com/s/a8eg5ktwodqiivo6hsmjq.
[9]第43次《中国互联网络发展状况统计报告》(全文),http://www.cac.gov.cn/2019-02/28/c_1124175677.htm.
[10]腾讯安全2017年度互联网安全报告,https://guanjia.qq.com/news/n1/2258.html.
[11]《刘晓宇谈公安机关电子数据取证工作的现状、应用和挑战》,https://mp.weixin.qq.com/s/9ykshc73flnzkbgirig10a.
[12]《电子数据取证标准——英国篇》,http://mp.weixin.qq.com/s/sd0xoji_g8bb0voywxubrg.
[13]道伯特(daubert)标准——采纳科学证据的新规则,http://blog.sina.com.cn/s/blog_6ee061060101kb5w.html.
[14]郭永健:《云计算冲击下的网络安全与云取证》,http://wenku.baidu.corn/view/de336b70f46527d3240ce0e0.html.
[15]“数据恢复”,https://baike.baidu.com/item/数据恢复/3346763?fr=aladdin.
[16]《移动终端取证工具篇》,https://mp.weixin.qq.com/s?__biz=mza4 ntazoti4oa ==&mid =401385845&idx =1&sn =99278ffc9b 9200295621c4d1dcc79e72&scene=2&srcid=0215d94bm7mecotyix5kaoot&from=timeline&isappinstalled=0#wechat_redirect.
[17]《物理提取:jtag提取技术》,http://blog.sina.com.cn/s/blog_65f5ed 270102vs2s.html.
[18]“云计算”,https://baike.so.com/doc/580575-614558.html.
[19]encase_百度百科,https://baike.baidu.com/item/encase/5780175.
[20]guidelines for evidence collection and archiving,http://www.rfc-base.org/rfc-3227.html.
[21]larry e.daniel,lars e.daniel.overview of digital forensics tools,https://www.sciencedirect.com/science/article/pii/b9781597496438000055.
[22]free computer forensic software,https://forensiccontrol.com/resources/free-software/#general.
[23]fflandrin,wjbuchanan,rmacfarlane,bramsay:“a smales:evaluating digital forensic tools(dfts)”,http://www.docin.com/p-1647124189.html.
[24]mary brandel:“rules of evidence-digital forensics tools”,https://www.csoonline.com/article/2117658/investigations-forensics/rules-of-evidencedigital-forensics-tools.html.
[25]“digital forensics”,https://en.wikipedia.org/wiki/digital_forensics.
[26]“guidelines on mobile device forensics”,https://www.itbusinessedge.com/itdownloads/mobile-tech/guidelines-on-mobile-device-forensics.html.
[27]“network forensics”,https://en.wikipedia.org/wiki/network_forensics.
[28]司法部颁司法鉴定技术规范一览表:http://www.moj.gov.cn/government-public/content/2019-08/15/tzwj.3229954.html.