期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证技术在打击网络犯罪中的应用
被引量:
6
下载PDF
职称材料
导出
摘要
在现代网络安全体系中,计算机取证技术越来越重要,本文在分析网络犯罪发展趋势的基础上,研究了计算机取证技术,并结合具体实例进行了分析,指出了计算机取证技术的未来发展。
作者
王立功
吴开兴
郑凤
机构地区
河北工程学院电子信息与科学系
出处
《计算机时代》
2005年第1期13-14,共2页
Computer Era
关键词
计算机取证
网络安全体系
网络犯罪
实例
技术
发展趋势
打击
基础
具体
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
247
同被引文献
15
引证文献
6
二级引证文献
12
参考文献
4
1
孙悦等.信息安全原理及应用.清华大学出版社,2003.
被引量:1
2
于泠,陈波.
分布式拒绝服务攻击工具Trinoo的分析[J]
.计算机工程与应用,2002,38(3):152-154.
被引量:4
3
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
4
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
二级参考文献
14
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
被引量:1
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
被引量:1
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
被引量:1
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
被引量:1
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
被引量:1
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
被引量:1
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
被引量:1
8
Shipley,Greg.Anatomy of a Network Intrusion[].Network Computing.1999
被引量:1
9
Rubin,Jeffrey,O’Shea,Timothy.Axent NetProwler: Advanced Intrusion Detection on the Loose[].Network Computing.1999
被引量:1
10
DavidKlugHoney.PotsandIntrusionDetection. http://www.sans.org/infosecFAQ/honeypots.htm . 20000913
被引量:1
共引文献
247
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
王伟平,李甦,崔锦法.
一种基于蜜罐技术的入侵诱骗模型的研究与建立[J]
.云南大学学报(自然科学版),2006,28(S1):117-120.
被引量:5
3
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
4
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
5
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
6
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
7
谢小红.
校园网典型攻击的特征分析及防范措施[J]
.河南教育学院学报(自然科学版),2004,13(2):67-69.
被引量:1
8
马传龙,邓亚平.
Honeynets及其最新技术[J]
.计算机应用研究,2004,21(7):11-13.
被引量:6
9
戴小鹏,蒋志清,喻飞.
一种基于数字水印的可信视频[J]
.计算机工程与应用,2004,40(21):40-43.
10
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
同被引文献
15
1
姚建国,赵战生.
计算机犯罪取证学之入侵追踪技术分析[J]
.通信技术,2003,36(4):82-84.
被引量:4
2
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
3
Frans,David,王建新,王斌.
基于异常和特征的入侵检测系统模型[J]
.计算技术与自动化,2004,23(3):19-22.
被引量:10
4
罗克宁.
亡羊补牢未为晚——数据灾难恢复软件FinalData[J]
.电脑,2003(8):98-99.
被引量:1
5
钟秀玉.
计算机取证技术探讨[J]
.现代计算机,2005,11(1):46-49.
被引量:4
6
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
7
文光斌.
数据恢复技术的发展前景、技术层次及常用方法[J]
.网络安全技术与应用,2005(5):74-76.
被引量:22
8
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
9
李青.
公安院校计算机课程的教学现状及改革[J]
.铁道警官高等专科学校学报,2005,15(4):123-125.
被引量:1
10
王晓东,许占文.
高效关联规则数据挖掘算法研究[J]
.沈阳工业大学学报,2002,24(4):329-333.
被引量:11
引证文献
6
1
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
2
周建华.
一种基于日志关联分析的取证模型[J]
.计算机时代,2007(10):28-30.
被引量:1
3
王亮,杨永川.
网络取证与分析技术初探[J]
.网络安全技术与应用,2008(3):35-37.
被引量:2
4
陈宁波.
网络取证系统的研究与实现[J]
.福建电脑,2008,24(5):40-41.
5
薛琴.
基于FinalData的数据恢复技术在计算机取证中的应用[J]
.警察技术,2008(4):44-47.
被引量:4
6
杜娟.
互联网时代下的网络综合取证系统建设[J]
.信息与电脑,2016,28(11):106-107.
被引量:2
二级引证文献
12
1
王越,赵静,杜冠瑶,万巍,龙春.
网络空间安全日志关联分析的大数据应用[J]
.网络新媒体技术,2020(3):1-7.
被引量:2
2
史伟奇,周建华,何平.
公安院校网络安全监察专业人才培养模式研究[J]
.中国公共安全(学术版),2012(1):82-85.
被引量:5
3
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:18
4
吴绍兵.
“网络安全与维护”课程教学的探索与研究[J]
.计算机教育,2009(20):154-157.
被引量:4
5
杜威,彭建新,毛莉.
网络电子证据取证技术综述[J]
.刑事技术,2011,36(2):26-28.
被引量:8
6
周建华,史伟奇.
公安本科院校电子取证新兴交叉专业建设的探索与实践[J]
.湖南警察学院学报,2011,23(5):139-143.
被引量:6
7
王伟.
基于FinalData在数据恢复中的应用研究[J]
.计算机光盘软件与应用,2012,15(12):87-87.
被引量:1
8
程优.
数据恢复技术在计算机取证系统中的应用[J]
.电子技术与软件工程,2014(20):212-213.
被引量:2
9
魏驰,黄君灿,陈兆烟.
两种基于Windows系统的QQ聊天记录删除恢复方法比较[J]
.海峡科学,2016,0(10):61-62.
被引量:1
10
张萍,彭建新.
公安院校电子取证课程基于云平台的建设与实践[J]
.中国信息技术教育,2021(14):101-107.
被引量:1
1
钟秀玉.
计算机取证技术探讨[J]
.现代计算机,2005,11(1):46-49.
被引量:4
2
刘文俭.
计算机取证技术综述[J]
.电子世界,2014(12):83-83.
被引量:3
3
王帅.
在云计算环境下浅谈计算机取证技术[J]
.计算机科学,2014,41(B10):90-91.
被引量:1
4
杨曦.
计算机取证技术的应用分析[J]
.科技资讯,2016,14(35):30-31.
被引量:1
5
李小波.
网络安全与公安机关打击网络犯罪的新职能[J]
.计算机安全,2001(6):28-31.
6
刘利.
计算机取证技术及其发展趋势[J]
.中国科技纵横,2013(22):39-39.
7
马玉龙,赵太祥,周雨.
基于系统日志的计算机取证技术的分析研究[J]
.计算机与网络,2012,38(8):66-68.
被引量:1
8
刘锋,詹焰霞,陈玉萍.
关联规则改进及其在计算机取证中的应用[J]
.微计算机信息,2012,28(10):24-26.
9
刘荷花.
黑客攻击行为分析与网络安全管理平台的系统组成[J]
.山西电子技术,2008(3):75-76.
被引量:2
10
齐战胜,高峰,腾达.
数据挖掘技术在计算机取证中的应用研究[J]
.信息网络安全,2011(9):163-166.
被引量:4
计算机时代
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部