期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows系统证据收集分析技术
下载PDF
职称材料
导出
摘要
鉴定复件是包含每个比特源信息的文件,采用原始的比特流格式。5GB的硬盘将产生5GB的鉴定复件。除非读取原始数据时发生错误,否则文件内不会有多余数据。如果对原始数据进行读操作时发生错误,则在产生了坏数据的地方放置占位符。复制完成后可以将鉴定文件压缩。
作者
谭安芬
出处
《中国工程物理研究院科技年报》
2006年第1期398-399,共2页
Annual Report of China Academy of Engineering Physics
关键词
WINDOWS系统
证据收集
技术
文件压缩
原始数据
比特流
鉴定
读操作
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
曹刚,郭敏.
浅谈木马和病毒的危害[J]
.石河子科技,2008(4):36-36.
2
樊克利,程斌.
Foxpro坏数据库文件的恢复[J]
.电子科技,1998,11(2):36-37.
3
大数据可视化需避免的问题[J]
.网络运维与管理,2014(11):9-9.
4
张媛媛,任振娜.
计算机病毒的防范[J]
.科技经济市场,2010(5):7-8.
5
M.麦户恩,J.V.麦卡尼,胡光华.
用于秘钥数据加密的单片系统体系结构与实现[J]
.国外科技新书评介,2006(8):14-15.
6
神话.
轻松实现硬盘的无损重新分区[J]
.电脑知识与技术(经验技巧),2007(9):33-33.
7
王婧,秦品乐,王辉,胡啸,杨欣.
多新息在特征模型网络控制系统的应用与仿真[J]
.中北大学学报(自然科学版),2015,36(2):161-165.
8
网站被攻击的两种常见方式及处理方法[J]
.计算机与网络,2012,38(8):41-41.
9
张涌金.
磁盘文件 小管家[J]
.网络运维与管理,2013(14):120-120.
10
王沛.
想走后门?没门!——常见后门伪装、检测、防范技巧大揭密:常见后门伪装技巧[J]
.网管员世界,2005(6):77-80.
中国工程物理研究院科技年报
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部