期刊文献+

固件加密硬盘的数据恢复方法研究

原文传递
导出
摘要 在数据恢复与司法取证过程中,案件的关键信息和重要数据往往都被加密。本文对固件加密数据恢复的主要原理、实施步骤、分析处理等进行了详细介绍,并对恢复及取证过程中的注意事项提出了建议。
作者 董超 张佳强
出处 《保密科学技术》 2021年第11期10-14,共5页 Secrecy Science and Technology
  • 相关文献

参考文献3

  • 1鲁恩铭..硬盘格式化数据恢复技术研究与实现[D].四川师范大学,2009:
  • 2张彬编著..软硬兼施 硬盘固件维修及数据恢复实战[M].北京:清华大学出版社,2010:323.
  • 3王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198

二级参考文献7

  • 1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002. 被引量:1
  • 2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10. 被引量:1
  • 3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002. 被引量:1
  • 4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001. 被引量:1
  • 5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001. 被引量:1
  • 6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002. 被引量:1
  • 7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000. 被引量:1

共引文献197

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部