期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对数据恢复与计算机取证的分析
被引量:
2
下载PDF
职称材料
导出
摘要
计算机取证中的数据恢复由于其特殊性,特别是在法律和技术上的特殊内容和要求,使其存在一定的局限性和难点,虽然与普通数据恢复在原理上相同,但还是有很大的不同。本文分析了数据恢复及其方法,计算机取证中数据恢复的特点和难点,数据恢复在计算机取证中的应用,为以后的计算机取证的公正合法性提供参考。
作者
李永凯
机构地区
河南省禹州市检察院
出处
《计算机光盘软件与应用》
2014年第15期137-138,共2页
Computer CD Software and Application
关键词
数据恢复
计算机取证
修复
分类号
TP399 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
9
同被引文献
6
引证文献
2
二级引证文献
3
参考文献
3
1
张明旺.
计算机取证中数据恢复技术探讨[J]
.现代计算机,2012,18(15):55-57.
被引量:2
2
黄宁宁,苏红帆.
计算机取证系统核心技术分析[J]
.广西科学院学报,2006,22(4):370-374.
被引量:2
3
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
二级参考文献
16
1
MosheBar 天宏工作室译.Linux文件系统[M].北京:清华大学出版社,2003..
2
KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002..
3
CERT/CC计算机紧急响应组.CERT/CC Statistics 1988-2006:lnerabilites reported[EB/OL].[2006-06-05].http://www.cert.org/stats/cert stats.html.
4
CNCERT/CC国家计算机网络应急技术处理协调中心.2006年上半年网络安全工作报告[M/DK].[2006-08-2].http://www.cert.org/stats/cert stats.html.
5
ROBBINS JUDD.An Explanation of Computer Forensics[EB/OL].[2006-07-08].http://www.computerforemics.net/forensics.htm.
6
WARREN G KRUSEⅡ,JAY G HEISER.计算机取证:应急响应精要[M].段海新,刘武,赵乐南,译.北京:人民邮电出版社,2003.
7
何家弘.电子证据法[M].北京:法律出版社,2002.
8
EOGHAN CASEY.数字证据与计算机犯罪[M].陈圣琳,汤代禄,韩建俊,等译.第2版.北京:电子工业出版社,2004.
9
BRIAN CARRIER.File system forensic analysis[M].Boston:Addison Wesley Professional,2005.
10
鲍丽春.计算机数据恢复技术探讨[J].信息系统,2012,1:120-122.
共引文献
9
1
赵强.
浅谈数据恢复技术[J]
.湖北警官学院学报,2008,21(3):107-110.
被引量:3
2
薛琴.
基于FinalData的数据恢复技术在计算机取证中的应用[J]
.警察技术,2008(4):44-47.
被引量:4
3
冯凯平,薛东.
基于XOR算法从磁盘崩溃中恢复数据之策略[J]
.软件导刊,2011(3):85-87.
4
杜威,彭建新,杨奕琦.
网络电子证据取证技术与反取证技术研究[J]
.政法学刊,2011,28(6):113-116.
被引量:5
5
杜威,彭建新,杨奕琦.
网络电子证据取证技术研究[J]
.广东公安科技,2012,20(1):38-41.
被引量:7
6
门飞,蒋欣,陈康康.
计算机取证系统的研究与设计[J]
.数字技术与应用,2013,31(8):139-140.
被引量:3
7
叶永利,董海.
数据恢复技术在工商行政执法电子取证中的应用[J]
.办公自动化,2016,21(5):45-48.
被引量:1
8
刘愫卫.
数据恢复技术及其实践研究[J]
.科技信息,2006,0(8):151-152.
被引量:8
9
孙博.
计算机取证的信息收集与数据还原[J]
.电脑编程技巧与维护,2020(6):95-97.
同被引文献
6
1
吴琪.
浅析计算机犯罪取证中的数据恢复原理[J]
.吉林公安高等专科学校学报,2011,26(2):64-67.
被引量:4
2
张明旺.
计算机取证中数据恢复技术探讨[J]
.现代计算机,2012,18(15):55-57.
被引量:2
3
令珍兰.
计算机取证的信息收集与数据还原[J]
.信息技术与信息化,2016(4):72-74.
被引量:1
4
唐淮灿,沈长达,吴少华.
视频修复技术研究[J]
.计算机科学,2016,43(B12):205-208.
被引量:1
5
张婷婷.
试论计算机取证中的数据恢复技术[J]
.科技风,2017(5):61-61.
被引量:3
6
王薇.
数据恢复与计算机取证[J]
.电子制作,2015,23(3Z).
被引量:1
引证文献
2
1
李福琳.
计算机数据取证修复技术研究[J]
.信息系统工程,2018,31(6):39-39.
被引量:3
2
孙博.
计算机取证的信息收集与数据还原[J]
.电脑编程技巧与维护,2020(6):95-97.
二级引证文献
3
1
刘三满,张顺利,朱飑凯,张志强.
实战型计算机取证人才培养的五项质量提升工程——以山西警察学院网络安全与执法专业为例[J]
.山西警察学院学报,2019,27(4):31-37.
被引量:5
2
张基.
计算机取证技术研究[J]
.老字号品牌营销,2019,0(11):42-43.
3
肖俊飞.
计算机取证技术研究[J]
.网络安全技术与应用,2019,0(3):107-107.
被引量:5
1
杨继生.
QQ崩溃谁的错?[J]
.信息网络,2003(3):22-22.
2
刘长德.
玩转字体,为文档锦上添花[J]
.电脑知识与技术(经验技巧),2015,0(3):116-118.
3
王晔,熊璋,蒲菊华,晏玉兰.
基于特殊内容的图像分割压缩方法[J]
.计算机工程与设计,2005,26(12):3353-3355.
被引量:2
4
苏克,顾长友.
惊!QQ恶意代码重出江湖![J]
.电脑爱好者,2003(21):69-69.
5
贾培武.
双重查找巧替换特殊内容[J]
.电脑爱好者,2011(14):53-53.
6
林勇,杜泽晖,霍嘉.
基于开放平台的软件性能测试方法[J]
.中国金融电脑,2009(3):78-80.
被引量:1
7
杨立云,安利强,张卫华,王璋奇.
基于VB与Word VBA的理论力学题库研制[J]
.河北工程技术高等专科学校学报,2004(3):10-13.
被引量:8
8
王梅.
基于ASP.NET的黑客攻防技术研究[J]
.电脑编程技巧与维护,2009(22):106-107.
被引量:2
9
陈秀峰.
Word里面下象棋[J]
.电脑爱好者,2005(13):55-55.
计算机光盘软件与应用
2014年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部