期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证与反取证的较量
被引量:
12
下载PDF
职称材料
导出
摘要
计算机犯罪日益猖獗,围绕计算机取证与反取证的斗争一直在进行。本文分析了计算机取证与反取证技术的原理和特点,指出了计算机取证存在的问题和发展方向。
作者
苏成
机构地区
中国矿业大学计算机学院
出处
《计算机安全》
2006年第1期67-68,73,共3页
Network & Computer Security
关键词
计算机取证
反取证
日志
静态取证
动态取证
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
1
共引文献
197
同被引文献
49
引证文献
12
二级引证文献
56
参考文献
1
1
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
二级参考文献
7
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
共引文献
197
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
3
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
4
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
5
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
6
戴小鹏,蒋志清,喻飞.
一种基于数字水印的可信视频[J]
.计算机工程与应用,2004,40(21):40-43.
7
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
8
仰石,李涛,丁菊玲.
基于Multi-agent的计算机动态取证[J]
.计算机工程,2005,31(1):153-154.
被引量:4
9
王立功,吴开兴,郑凤.
计算机取证技术在打击网络犯罪中的应用[J]
.计算机时代,2005(1):13-14.
被引量:6
10
孙波,孙玉芳,张相锋,梁彬.
电子数据职证研究概述[J]
.计算机科学,2005,32(2):13-19.
被引量:13
同被引文献
49
1
张斌,李辉.
计算机取证有效打击计算机犯罪[J]
.网络安全技术与应用,2004(7):59-61.
被引量:13
2
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
3
廖根为,王瑞山.
论网络色情案件侦查难点[J]
.犯罪研究,2004(6):20-26.
被引量:8
4
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
5
钟秀玉.
计算机取证问题分析与对策[J]
.电脑开发与应用,2005,18(3):13-15.
被引量:6
6
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
7
关非.
小荷才露尖尖角——国内计算机取证技术市场面面观[J]
.信息网络安全,2005(9):18-20.
被引量:5
8
殷联甫.
计算机反取证技术研究[J]
.计算机系统应用,2005,14(10):46-49.
被引量:10
9
丁丽萍,王永吉.
多维计算机取证模型研究[J]
.计算机安全,2005(11):5-9.
被引量:9
10
乔洪翔,宗淼.
论刑事电子证据的取证程序——以计算机及网络为主要视角[J]
.国家检察官学院学报,2005,13(6):49-57.
被引量:12
引证文献
12
1
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
2
王彩玲,陈贺明.
浅析计算机犯罪取证与反取证[J]
.吉林公安高等专科学校学报,2007,22(2):13-15.
被引量:4
3
石淑华.
Windows日志取证系统设计[J]
.计算机时代,2007(6):28-29.
4
任亚洲.
计算机取证技术的研究[J]
.电脑知识与技术,2008(8):598-598.
被引量:1
5
黄明,王斌君.
文档取证证明力分析[J]
.信息网络安全,2010(3):34-36.
被引量:1
6
刘品新.
电子取证的法律规制[J]
.法学家,2010(3):73-82.
被引量:44
7
王文亮.
基于WINDOWS日志的计算机取证技术的研究[J]
.中国外资,2010(12):177-177.
8
王文奇,库金龙.
基于主机的行为分析取证技术研究[J]
.中原工学院学报,2010,21(4):19-21.
被引量:2
9
徐秦,赵希晶.
浅析计算机取证技术[J]
.价值工程,2011,30(12):175-175.
10
谢晓.
浅议计算机数据恢复技术在广播发射中的重要性[J]
.科技信息,2011(22):223-223.
被引量:3
二级引证文献
56
1
祁勇.
边检机关对内贸船舶非法出入境适用法律问题研究[J]
.中国经贸导刊,2019(9Z):137-138.
被引量:1
2
王睿.
计算机取证技术分析[J]
.法制与社会(旬刊),2020(14):107-108.
3
刘品新.
电子取证的法律规制[J]
.法学家,2010(3):73-82.
被引量:44
4
李华.
网络用户的接入认证和用户上网监控[J]
.湛江师范学院学报,2011,32(3):115-117.
5
王文奇,李世晓.
用户行为逆向分析技术研究[J]
.中原工学院学报,2011,22(5):31-33.
被引量:1
6
谭敏,范强.
电子取证专业人才实践能力培养研究[J]
.管理观察,2012(15):102-103.
被引量:1
7
高岑.
新刑诉法下电子证据的审查与应用[J]
.河北公安警察职业学院学报,2012,12(3):47-49.
被引量:4
8
刘品新.
论网络时代侦查制度的创新[J]
.暨南学报(哲学社会科学版),2012,34(11):62-73.
被引量:16
9
何文燕,张庆霖.
电子数据类型化及其真实性判断[J]
.湘潭大学学报(哲学社会科学版),2013,37(2):31-37.
被引量:15
10
刘琴.
国际领域计算机取证过程中的规制研究[J]
.法制与社会(旬刊),2013(25):182-184.
被引量:2
1
高飞,王正光.
基于Harris角点检测的数字图像反取证技术研究[J]
.电子技术与软件工程,2015(15):104-105.
2
王松滨.
网络取证浅析[J]
.科技资讯,2015,13(25):254-254.
3
张明旺,刘衍.
计算机取证技术探讨[J]
.网络安全技术与应用,2011(10):27-29.
被引量:2
4
徐志强,吴鸿伟.
浅析“信息熵”在电子数据取证领域中的应用[J]
.电信科学,2010,26(S2):124-128.
被引量:1
5
杜佳颖,陈长松.
新型电子数据反取证技术研究[J]
.信息安全与通信保密,2016,14(9):59-62.
被引量:1
6
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机安全,2009(8):64-66.
被引量:8
7
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
8
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
9
徐谦.
计算机取证技术的应用研究[J]
.科技经济导刊,2016(5):18-19.
10
龚健虎.
云计算反取证的关键技术及其应用[J]
.网络安全技术与应用,2014(8):109-110.
被引量:1
计算机安全
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部