期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证技术的发展困境与前景
被引量:
3
下载PDF
职称材料
导出
摘要
计算机取证科学是一个迅速成长的研究领域,它在国家安全保护、网络入侵和犯罪调查方面有着重要的应用前景。本文通过对计算机取证概念的诠释,进而分析计算机取证技术发展的前景与面临的困境,提出有效建议,为计算机取证总结出一套程序和方法,以指导实践,为取证科学发挥更大的作用提供理论参考。
作者
曾学军
机构地区
四川建筑职业技术学院
出处
《商业时代》
北大核心
2009年第28期107-108,共2页
Commercial
关键词
计算机
取证技术
发展
前景
困境
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
5
共引文献
21
同被引文献
16
引证文献
3
二级引证文献
10
参考文献
5
1
殷联甫.
计算机反取证技术研究[J]
.计算机系统应用,2005,14(10):46-49.
被引量:10
2
王玉林,申普兵,李泼,高晓飞.
基于两种数据类型的计算机取证技术研究[J]
.网络安全技术与应用,2008(4):58-59.
被引量:2
3
李涛编著..网络安全概论[M].北京:电子工业出版社,2004:474.
4
黄毅铭,汪海航.
基于Palm OS移动设备的计算机取证与分析[J]
.计算机应用与软件,2007,24(9):203-205.
被引量:5
5
张有东,王建东,朱梧槚.
反计算机取证技术研究[J]
.河海大学学报(自然科学版),2007,35(1):104-107.
被引量:13
二级参考文献
26
1
刘东辉.
计算机动态取证技术的研究[J]
.计算机系统应用,2005,14(9):45-47.
被引量:3
2
王永全.
通信网络中犯罪行为的取证技术[J]
.电信科学,2006,22(6):63-66.
被引量:4
3
Forensics and Anti- Forensics Computing.http://www, fukt. bth. se/- uncle/papers/forensics200212, pdf. 2005.
被引量:1
4
Anti - Forensics Tools. http://www, networkintrusion. co. uk/foranti, htm. 2005.
被引量:1
5
Defeating Forensics Analysis on Unix. http://www.phrack, org/show, php? p =598a =6. 2004.
被引量:1
6
Forensics and Anti -Forensics Tools.http://www, giac. org/procticals/GSEC/Taref-Alkori-GSEC. pdf. 2004.
被引量:1
7
Anti - forensics, http ://www. aversion, net/presentations/HTCIA -02/ anti - forensics, ppt. 2004.
被引量:1
8
The Art of Defiling.http: //www. blackhat, com/presentations/bh - asla-03/bh-asia -03 -grugq/ bh-asia-03 -grugq, pdf. 2004.
被引量:1
9
[美]WarrenG.KruseII JayG.Heiser著 段海新译.计算机取证:应急响应精要[M].人民邮电出版社,2003..
被引量:1
10
JOHANSSON C. Forensic and anti-forensic computing[ EB/OL]. 2002[2006-01-16]. http://www.fukt. bth. se/~ uncle/papers.
被引量:1
共引文献
21
1
王彩玲,陈贺明.
浅析计算机犯罪取证与反取证[J]
.吉林公安高等专科学校学报,2007,22(2):13-15.
被引量:4
2
万雪勇.
我国计算机取证面临的问题[J]
.江西公安专科学校学报,2007(6):74-77.
被引量:4
3
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
4
王灿,秦志光.
一种基于对称加密和隐写术的反取证方法[J]
.南京邮电大学学报(自然科学版),2009,29(3):27-31.
被引量:2
5
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机安全,2009(8):64-66.
被引量:8
6
陈巍,刘建军.
PDA取证分析与研究[J]
.刑事技术,2009,34(4):31-34.
7
王文奇,库金龙.
基于主机的行为分析取证技术研究[J]
.中原工学院学报,2010,21(4):19-21.
被引量:2
8
李步升.
基于NTFS的计算机反取证研究与实现[J]
.计算机工程,2010,36(19):274-276.
被引量:4
9
彭迪,杨进友.
电子证据中的同一认定研究[J]
.吉林公安高等专科学校学报,2010,25(5):62-65.
被引量:1
10
吴叶科,宋如顺,陈波.
基于手机的取证调查模型研究[J]
.计算机时代,2010(12):24-26.
被引量:6
同被引文献
16
1
郭岩,白硕,于满泉.
Web使用信息挖掘综述[J]
.计算机科学,2005,32(1):1-7.
被引量:50
2
石淼磊,苏璞睿,冯登国.
Web浏览器历史数据自动分类取证系统[J]
.计算机应用,2006,26(10):2427-2429.
被引量:3
3
李世新,邬晓岚.
基于XBRL和Web服务的网络化审计取证模式研究[J]
.审计文摘,2007(3):55-55.
被引量:1
4
姜宇鸣,郭庆,赵海庆.
计算机犯罪侦查中基于WEB的Email取证线索发现[J]
.计算机光盘软件与应用,2011(2):106-106.
被引量:1
5
顾艳林.
计算机取证技术的运用分析[J]
.中国管理信息化,2012,15(4):65-67.
被引量:5
6
杨继武.
对计算机取证技术的一些探讨[J]
.制造业自动化,2012,34(5):67-69.
被引量:4
7
王淼.
探讨计算机取证技术面临的困难[J]
.计算机光盘软件与应用,2012,15(14):39-40.
被引量:7
8
朱平,杜彦辉.
基于虚拟机与API调用监控技术的APT木马取证研究[J]
.信息网络安全,2014(4):78-81.
被引量:4
9
兰芸,李宝林.
木马恶意软件的电子数据勘查与取证分析初探[J]
.信息网络安全,2014(5):87-91.
被引量:7
10
王伟,彭勤科.
主机日志分析及其在入侵检测中的应用[J]
.计算机工程与应用,2002,38(13):35-37.
被引量:16
引证文献
3
1
刘蓉,张昕.
计算机取证技术及其发展趋势的研究[J]
.计算机光盘软件与应用,2013,16(14):132-132.
被引量:2
2
夏荣.
Web取证分析技术研究与应用[J]
.信息网络安全,2015(9):201-205.
被引量:8
3
夏荣.
Web取证分析技术研究与应用[J]
.网络安全技术与应用,2017(1):139-140.
二级引证文献
10
1
王松敏.
计算机取证中关键技术探讨[J]
.通讯世界(下半月),2016,0(5):123-124.
2
吴厚非.
论述计算机取证技术及其发展趋势[J]
.中国管理信息化,2016,19(19):179-180.
被引量:1
3
杜漠,陶冶,程亮,王宇.
海关缉私网络取证系统的设计与实现[J]
.计算机科学,2016,43(B12):74-78.
4
康年华,陈明志,冯映燕,刘川葆.
一种基于特征信息隐式获取的抗干扰浏览器指纹生成算法[J]
.信息网络安全,2017(4):71-77.
被引量:3
5
刘萌,李文君.
计算机取证技术及其发展趋势探讨[J]
.现代信息科技,2018,2(10):107-108.
被引量:2
6
严子军,范明钰,王光卫.
一种针对多旋翼无人机的取证方案研究[J]
.信息网络安全,2017(6):75-82.
被引量:5
7
王灏汉.
Web浏览器客户端取证技术的探索与应用[J]
.网络安全技术与应用,2020(10):168-172.
被引量:2
8
熊建英.
基于逆向工程的Web站点违法行为取证方法研究[J]
.中国司法鉴定,2021(1):86-90.
被引量:1
9
李桂丽,金涛.
网络赌博犯罪中Tomcat服务器日志取证研究[J]
.电脑与信息技术,2022,30(4):57-59.
被引量:1
10
曹美荣.
新型网络犯罪案件中远程服务器取证技术研究[J]
.网络安全技术与应用,2024(5):136-139.
1
钟鑫.
基于超分辨率技术的图像增强技术的应用[J]
.中国安防,2013(9):101-106.
2
林楷,贾春.
DoS攻击及其防御[J]
.数码世界(A),2008,7(5):24-25.
3
德克萨斯州警察局采取犯罪现场雷达扫描技术[J]
.遥感信息,2009,31(2):41-41.
4
卢伟杰.
网络安全技术在云计算背景下的实现路径研究[J]
.网络安全技术与应用,2015(5):48-48.
被引量:7
5
庞倩.
大数据时代下信息安全问题的论述[J]
.电子制作,2016,0(10X):71-71.
6
张莹.
计算机软件数据接口的应用分析[J]
.通讯世界,2016,22(1):240-241.
被引量:18
7
胡忠达.
计算机网络安全技术探讨[J]
.电子技术与软件工程,2013(3):46-47.
8
陈新中.
大数据时代高校学生管理工作信息化建设分析[J]
.科技风,2016(7):79-79.
被引量:9
9
胡亮,王文博,赵阔.
计算机取证综述[J]
.吉林大学学报(信息科学版),2010,28(4):378-384.
被引量:11
10
伍祥生.
取证科学中人体特征图像处理的新方法[J]
.广东技术师范学院学报,2007,28(12):21-24.
商业时代
2009年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部