期刊文献+

计算机取证技术研究 被引量:6

On Technology of Computer Forensic
在线阅读 下载PDF
导出
摘要 从计算机取证发展的背景出发,对计算机取证的定义、原则和步骤、涉及的工具和技术、发展现状和面临的问题进行了分析探讨.运用取证软件TCT,对取证的过程和结果进行研究,并从技术上给出“反取证”的应对方法. Base on the background of computer forensic, the definition, work principles, forensics tools and the relevant technologies are analyzed in this paper. The problem at present and the development for the future research in this field are discussed. The process and the result of the technology of Computer Forensic by using the software TCT are studied. Some anti-forensic methods in a technological way are provided.
作者 吴珊 兰义华
出处 《湖北工业大学学报》 2006年第4期36-39,共4页 Journal of Hubei University of Technology
关键词 计算机取证 计算机犯罪 计算机证据 电子证据 computer forensic computer crime computerevidence digital evidence.
  • 相关文献

参考文献6

二级参考文献27

  • 1孟庆新.计算机取证面临的问题及发展趋势[J].电脑学习,2006(3):2-3. 被引量:3
  • 2吴珊,兰义华.计算机取证技术研究[J].湖北工业大学学报,2006,21(4):36-39. 被引量:6
  • 3李玉龙.计算机取证技术的探讨与研究[J].计算机安全,2007(5):7-9. 被引量:8
  • 4[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
  • 5[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
  • 6[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
  • 7[4]Robbins J.An Explanation of Computer Forensics.http://www.computerforensics.net,2001
  • 8[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
  • 9[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
  • 10[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm

共引文献118

同被引文献26

引证文献6

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部