期刊文献+

计算机取证综述 被引量:11

Summary of Computer Forensics
下载PDF
导出
摘要 随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。 With the development of network technology,computer crimes are increasing.As an interdiscipline of law and computer science,computer forensic becomes an essential part in society.We outline the emergence and development of forensic science,introduce the basic forensic principal and analyze several typical forensic models or tools,to understand the forensic precisely.
出处 《吉林大学学报(信息科学版)》 CAS 2010年第4期378-384,共7页 Journal of Jilin University(Information Science Edition)
基金 国家自然科学基金资助项目(60873235) 吉林省科技支撑计划重点基金资助项目(20080318) 中央高校基本科研业务费专项基金资助项目(200903179)
关键词 计算机取证 计算机犯罪 取证模型 取证工具 computer forensic computer crime forensic models forensic tools
  • 相关文献

参考文献31

二级参考文献19

  • 1张晶,刘焱.高智能犯罪研究[J].法学,2005(3):80-84. 被引量:5
  • 2陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741. 被引量:48
  • 3grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002. 被引量:1
  • 4Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10. 被引量:1
  • 5Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002. 被引量:1
  • 6grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001. 被引量:1
  • 7Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001. 被引量:1
  • 8ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002. 被引量:1
  • 9Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000. 被引量:1
  • 10[美]小路易斯·R·米泽尔 马季方译.《智能犯罪》[M].中国物资出版社,1998年版.第2页. 被引量:1

共引文献267

同被引文献51

引证文献11

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部