期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证技术研究
被引量:
11
在线阅读
下载PDF
职称材料
导出
摘要
该文介绍了计算机取证的步骤、特点、原则、技术和工具等,分析了存在的问题,介绍了国内外计算机取证的研究现状,最后提出了计算机取证的发展趋势。
作者
张新刚
刘妍
机构地区
南阳师范学院
出处
《计算机安全》
2007年第1期17-20,共4页
Network & Computer Security
关键词
计算机犯罪
计算机取证
计算机证据
电子证据
反取证技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
44
参考文献
6
共引文献
288
同被引文献
59
引证文献
11
二级引证文献
56
参考文献
6
1
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
2
赵小敏,陈庆章.
计算机取证的研究现状和展望[J]
.计算机安全,2003(32):65-66.
被引量:20
3
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
4
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
5
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
6
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:36
二级参考文献
44
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
8
[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
9
[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
10
[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
共引文献
288
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
3
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
4
张震,曹军梅.
网络取证系统的技术分析与模型实现[J]
.中国公共安全(学术版),2006(1):81-85.
被引量:3
5
马如林.
计算机取证技术概述[J]
.硅谷,2008,1(24):39-40.
被引量:1
6
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
7
刘桂英.
Windows操作系统日志安全的防范手段及设想[J]
.硅谷,2009(20):114-114.
被引量:1
8
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
9
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
10
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
同被引文献
59
1
薛铁军.
关于涉密计算机及其移动存储介质违规外联监控系统建设的几点思考[J]
.保密科学技术,2011(3):38-39.
被引量:2
2
邹维,唐勇,韦韬.
计算机取证应用技术[J]
.网络安全技术与应用,2004(5):32-34.
被引量:5
3
张斌,李辉.
计算机取证有效打击计算机犯罪[J]
.网络安全技术与应用,2004(7):59-61.
被引量:13
4
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
5
钟秀玉.
计算机取证问题分析与对策[J]
.电脑开发与应用,2005,18(3):13-15.
被引量:6
6
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
7
殷联甫.
计算机取证工具分析[J]
.计算机系统应用,2005,14(8):88-90.
被引量:8
8
关非.
小荷才露尖尖角——国内计算机取证技术市场面面观[J]
.信息网络安全,2005(9):18-20.
被引量:5
9
周建华,王加阳,徐联华.
计算机犯罪取证技术研究[J]
.农业网络信息,2005(9):58-61.
被引量:1
10
丁丽萍,王永吉.
多维计算机取证模型研究[J]
.计算机安全,2005(11):5-9.
被引量:9
引证文献
11
1
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
2
貊猛,郭鑫.
计算机安全取证技术研究[J]
.西安邮电学院学报,2007,12(3):80-85.
被引量:2
3
刘品新.
电子取证的法律规制[J]
.法学家,2010(3):73-82.
被引量:45
4
贾实真.
试论基于数据挖掘的计算机动态取证技术[J]
.电脑与电信,2010(10):56-57.
被引量:1
5
刘琦.
数字图像LSB位平面中机密信息的嵌入及实现[J]
.福建电脑,2011,27(1):3-4.
6
刘琦.
一种用于图像信息隐藏反取证技术的算法EIP的设计[J]
.河南科学,2011,29(2):202-205.
7
李卫卫.
基于EnCase系统的计算机取证分析[J]
.吉林师范大学学报(自然科学版),2011,32(2):110-113.
被引量:4
8
胡鹏,金鑫.
浅谈计算机取证技术及其发展方向[J]
.科协论坛(下半月),2007(9):106-107.
9
库德来提.热西提,亚森.艾则孜,万琼.
计算机取证技术及局限性[J]
.中国公共安全(学术版),2011(4):122-125.
被引量:2
10
王毅,高博,于晓东.
移动信息设备保密技术检查研究[J]
.自动化与仪器仪表,2014(6):15-17.
二级引证文献
56
1
祁勇.
边检机关对内贸船舶非法出入境适用法律问题研究[J]
.中国经贸导刊,2019(9Z):137-138.
被引量:1
2
任亚洲.
计算机取证技术的研究[J]
.电脑知识与技术,2008(8):598-598.
被引量:1
3
谢龑.
浅析网络安全防御系统的实现策略[J]
.硅谷,2010,3(12):46-46.
4
王文奇,库金龙.
基于主机的行为分析取证技术研究[J]
.中原工学院学报,2010,21(4):19-21.
被引量:2
5
谭敏,范强.
电子取证专业人才实践能力培养研究[J]
.管理观察,2012(15):102-103.
被引量:1
6
张仕斌,唐业科,唐锐,周安文.
计算机便携式取证系统的设计与实现[J]
.信息网络安全,2012(9):23-26.
7
高岑.
新刑诉法下电子证据的审查与应用[J]
.河北公安警察职业学院学报,2012,12(3):47-49.
被引量:4
8
刘品新.
论网络时代侦查制度的创新[J]
.暨南学报(哲学社会科学版),2012,34(11):62-73.
被引量:17
9
何文燕,张庆霖.
电子数据类型化及其真实性判断[J]
.湘潭大学学报(哲学社会科学版),2013,37(2):31-37.
被引量:15
10
刘琴.
国际领域计算机取证过程中的规制研究[J]
.法制与社会(旬刊),2013(25):182-184.
被引量:2
1
任亚洲.
计算机取证技术的研究[J]
.电脑知识与技术,2008(8):598-598.
被引量:1
2
高飞,王正光.
基于Harris角点检测的数字图像反取证技术研究[J]
.电子技术与软件工程,2015(15):104-105.
3
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
4
常旭.
FAT32文件系统数据恢复在网络取证中的研究[J]
.科技信息,2013(22):43-44.
被引量:1
5
江岚.
浅析计算机取证技术应用及其局限性[J]
.计算机光盘软件与应用,2014,17(14):36-37.
6
杜佳颖,陈长松.
新型电子数据反取证技术研究[J]
.信息安全与通信保密,2016,14(9):59-62.
被引量:1
7
刘爽.
浅谈计算机取证[J]
.黑龙江科技信息,2013(28):170-170.
被引量:1
8
程格平,王毅.
一种基于压缩图像的反取证方法[J]
.计算机时代,2015(9):12-13.
被引量:1
9
龚健虎.
云计算反取证的关键技术及其应用[J]
.网络安全技术与应用,2014(8):109-110.
被引量:1
10
刘琦.
一种用于图像信息隐藏反取证技术的算法EIP的设计[J]
.河南科学,2011,29(2):202-205.
计算机安全
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部