期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络取证技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性等问题,实时的网络取证技术正日益成为网络安全的研究热点。本文介绍了网络取证的概念,网络证据的特点,与传统静态取证的比较,并详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,最后分析了目前网络取证存在的问题和发展趋势。
作者
段玲
王锋
机构地区
昆明理工大学云南省计算机技术应用重点实验室
昆明理工大学信息工程与自动化学院
出处
《信息网络安全》
2009年第11期62-64,共3页
Netinfo Security
关键词
实时
网络取证
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
248
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
丁丽萍.
基于网络数据流的计算机取证技术[J]
.信息网络安全,2005(6):74-76.
被引量:6
2
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
3
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
二级参考文献
13
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
被引量:1
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
被引量:1
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
被引量:1
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
被引量:1
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
被引量:1
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
被引量:1
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
被引量:1
8
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
9
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
10
何明.
计算机安全学的新焦点——计算机取证[J]
.计算机系统应用,2002,11(7):42-43.
被引量:7
共引文献
248
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
3
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
4
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
5
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
6
张彦芳,智会云.
IP追踪技术研究[J]
.职大学报,2009(4):77-78.
7
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
8
戴小鹏,蒋志清,喻飞.
一种基于数字水印的可信视频[J]
.计算机工程与应用,2004,40(21):40-43.
9
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
10
仰石,李涛,丁菊玲.
基于Multi-agent的计算机动态取证[J]
.计算机工程,2005,31(1):153-154.
被引量:4
同被引文献
3
1
Marcus Ranum. Network Flight Recorder.http://www.ranum.com.
被引量:1
2
Simson Garfinke. Network Forensics: Tapping the Internet.http://www.oreillynet.com/pub/a/network/2002/04/26/nettap.html.
被引量:1
3
Vicka Corey, Charles Peterman. Network Forensics Analysis.IEEE Internet Computing.2002.6.60-66.
被引量:1
引证文献
1
1
史晓敏,张琦,周丹平.
一种网络取证分析系统的设计[J]
.中国电子商情(通信市场),2010(5):94-97.
1
段玲,王锋.
网络取证技术研究[J]
.微型机与应用,2009,28(23):3-6.
被引量:2
2
徐宏斌,王燕.
一种改进的静态取证数据挖掘算法[J]
.计算机时代,2009(4):7-8.
3
阮芳.
基于Windows的网络静态取证和动态取证对比分析[J]
.数字化用户,2013(3):52-52.
被引量:1
4
许爱东.
计算机网络证据的取证研究[J]
.犯罪研究,2008(6):42-47.
被引量:2
5
叶小涛,玄绪强,吕爱丽.
数据挖掘在动态取证系统中的应用研究[J]
.计算机安全,2008(10):6-8.
被引量:1
6
周建华,王加阳,徐联华.
计算机犯罪取证技术研究[J]
.农业网络信息,2005(9):58-61.
被引量:1
7
张镇宁.
动态与静态取证[J]
.信息网络安全,2013(12):84-86.
8
蔡敏.
动态连续网络取证技术方法研究[J]
.信息网络安全,2010(6):61-63.
9
艾洪,钟平峰.
浅谈信息安全之计算机取证技术[J]
.计算机光盘软件与应用,2010(5):27-27.
10
张明旺.
计算机动态取证系统模型研究[J]
.福建电脑,2012,28(6):118-119.
信息网络安全
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部