skip to main content
Refinado por: autor: Wang, Shiuh-Jeng remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Measures of retaining digital evidence to prosecute computer-based cyber-crimes
Material Type:
Artigo
Adicionar ao Meu Espaço

Measures of retaining digital evidence to prosecute computer-based cyber-crimes

Wang, Shiuh-Jeng

Computer standards and interfaces, 2007-02, Vol.29 (2), p.216-223 [Periódico revisado por pares]

Elsevier B.V

Texto completo disponível

2
Internet forensics on the basis of evidence gathering with Peep attacks
Material Type:
Artigo
Adicionar ao Meu Espaço

Internet forensics on the basis of evidence gathering with Peep attacks

Wang, Shiuh-Jeng ; Kao, Da-Yu

Computer standards and interfaces, 2007-05, Vol.29 (4), p.423-429 [Periódico revisado por pares]

Elsevier B.V

Texto completo disponível

3
Procedural response and digital evidence exposure in information security incidents
Material Type:
Artigo
Adicionar ao Meu Espaço

Procedural response and digital evidence exposure in information security incidents

Wang, Shiuh-Jeng

Journal of discrete mathematical sciences & cryptography, 2006-12, Vol.9 (3), p.417-427 [Periódico revisado por pares]

Taylor & Francis Group

Sem texto completo

4
Gathering Digital Evidence in Response to Information Security Incidents
Material Type:
Capítulo de Livro
Adicionar ao Meu Espaço

Gathering Digital Evidence in Response to Information Security Incidents

Wang, Shiuh-Jeng ; Yang, Cheng-Hsing

Intelligence and Security Informatics, Vol.3495, p.644-645 [Periódico revisado por pares]

Berlin, Heidelberg: Springer Berlin Heidelberg

Sem texto completo

5
Hash-Algorithms Output for Digital Evidence in Computer Forensics
Material Type:
Ata de Congresso
Adicionar ao Meu Espaço

Hash-Algorithms Output for Digital Evidence in Computer Forensics

Hung-Jui Ke ; Liu, Jonathan ; Shiuh-Jeng Wang ; Goyal, D.

2011 International Conference on Broadband and Wireless Computing, Communication and Applications, 2011, p.399-404

IEEE

Texto completo disponível

6
SoTE: Strategy of Triple-E on solving Trojan defense in Cyber-crime cases
Material Type:
Artigo
Adicionar ao Meu Espaço

SoTE: Strategy of Triple-E on solving Trojan defense in Cyber-crime cases

Kao, Da-Yu ; Wang, Shiuh-Jeng ; Fu-Yuan Huang, Frank

The computer law and security report, 2010, Vol.26 (1), p.52-60

Elsevier Ltd

Texto completo disponível

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Recursos Online (4)
  2. Revistas revisadas por pares (4)

Refinar Meus Resultados

Tipo de Recurso 

  1. Artigos  (4)
  2. Anais de Congresso  (1)
  3. Book Chapters  (1)
  4. Mais opções open sub menu

Data de Publicação 

De até
  1. Antes de2005  (1)
  2. 2005Até2005  (1)
  3. 2006Até2006  (1)
  4. 2007Até2010  (3)
  5. Após 2010  (1)
  6. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.