期刊文献+

计算机取证技术综述 被引量:4

The Computer Forensics Technology Overview
下载PDF
导出
摘要 本文对计算机取证中的数据获取和数据分析展开讨论,针对不同现场环境给出了不同的数据获取的方法,并归纳了对证据文件进行数据分析的基本步骤和技术手段。 In this paper, the computer forensics data acquisition and data analysis to discuss according to different scene environment gives different data access method, and summarizes the file data analysis on the evidence of the basic steps and the technical method.
出处 《信息网络安全》 2011年第1期56-57,65,共3页 Netinfo Security
关键词 计算机取证 电子证据 数据恢复 computer forensics electronic evidences data recovery
  • 相关文献

参考文献5

二级参考文献14

  • 1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002. 被引量:1
  • 2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10. 被引量:1
  • 3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002. 被引量:1
  • 4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001. 被引量:1
  • 5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001. 被引量:1
  • 6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002. 被引量:1
  • 7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000. 被引量:1
  • 8Dixon P D.An Overview of Computer Forensics[J].IEEE Potentials,2005,24(5):7-10. 被引量:1
  • 9Vygen J.Disjoint Paths[R].Bonn,Germany:Research Institute for Discrete Mathematics.University of Bonn,Tech.Rep.:94816,1994. 被引量:1
  • 10Cleary J,Witten I.Data Compression Using Adaptive Coding and Partial String Matching[J].IEEE Tranmetions on Communication,1984,32(4):396-402. 被引量:1

共引文献201

同被引文献25

  • 1夏冰,席丽萍,李瑞华,郑秋生.面向有效性研判的终端安全深度测评技术[J].保密科学技术,2012(11):57-60. 被引量:1
  • 2赵小敏.手机取证概述[J].网络安全技术与应用,2005(12):79-80. 被引量:16
  • 3陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741. 被引量:48
  • 4冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:30
  • 5中国信息安全等级保护网.公安部在京召开2013年信息安全等级保护工作形势报告会[EB/OL].http://www.djbh.net/webdev/web/HomeWebAction.do?p=getZxdt&id=ff8080813cf6lcla013ebIbda9f4003d&xx=bf5319f4dladlc88aeoe35606ea37f992013-05-17. 被引量:1
  • 6国家信息安全等级保护工作协调小组办公室.全国等级保护测评机构推荐目录[EB/OL].http://www.djbh.net/webdev/web/QueryCpjfraction.do?p=getlistSearchQueryCpjg.2013-06-14. 被引量:1
  • 7DACIER M, DESWARTE Y, KAANICHE M. Quantitative Assessment of Operational Security Models and Tools[R]. 96493,LAAS, May 1996. 被引量:1
  • 8PHILLIPS C, SWILER J. A graph-based system for network vulnerability analysis[A]. Proceedings of the New Security Paradigms Workshop[C]. Charlottesville, VA, 1998.71-79. 被引量:1
  • 9RITCHEY R, AMMANN P. Using model checking to analyze network vulnerabilities[A]. Proceedings of IEEE Symposium on Security and Privacy[C]. Oakland, CA, 2001. 156-165. 被引量:1
  • 10SHEYNER O, HAINES J, JHA S, et al. Automated generation and analysis of attack graphs[A]. Proceedings of IEEE Symposium on Security and Privacy[C]. Berkeley, CA, 2002. 被引量:1

引证文献4

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部