期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据恢复与计算机取证
被引量:
19
下载PDF
职称材料
导出
摘要
数据恢复可以划分为三个层次,即基于文件目录的数据恢复、基于文件数据特征的数据恢复和残缺数据的数据恢复。计算机取证下的数据恢复有其特殊性,在法律和技术上有其特殊的内容和要求。
作者
黄步根
机构地区
江苏警官学院
出处
《计算机安全》
2006年第6期79-80,共2页
Network & Computer Security
关键词
数据恢复
计算机取证
电子证据
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
3
同被引文献
58
引证文献
19
二级引证文献
43
参考文献
1
1
黄步根.
硬盘数据修复技术[J]
.江苏警官学院学报,1999,15(4):94-99.
被引量:4
共引文献
3
1
黄步根.
FAT系统文件操作痕迹特征分析[J]
.计算机工程与应用,2007,43(7):233-235.
被引量:11
2
黄步根.
存储介质上电子证据的发现和提取技术[J]
.计算机应用与软件,2008,25(1):88-90.
被引量:3
3
李俊莉.
数据恢复技术在计算机取证中的应用[J]
.南阳师范学院学报,2008,7(9):60-62.
被引量:3
同被引文献
58
1
赖顺天.
增强EFS加密文件系统的安全性[J]
.网络安全技术与应用,2008(10):85-86.
被引量:3
2
张明亮,张宗杰.
浅析FAT32文件系统[J]
.计算机与数字工程,2005,33(1):56-59.
被引量:34
3
文光斌.
数据恢复技术的发展前景、技术层次及常用方法[J]
.网络安全技术与应用,2005(5):74-76.
被引量:22
4
包怀忠.
EXT2文件系统分析[J]
.计算机工程与设计,2005,26(4):1022-1024.
被引量:9
5
殷联甫.
计算机取证工具分析[J]
.计算机系统应用,2005,14(8):88-90.
被引量:8
6
黄革新.
Windows加密文件系统核心技术分析[J]
.电脑与信息技术,2005,13(4):1-4.
被引量:11
7
邓剑,杨晓非,廖俊卿.
FAT文件系统原理及实现[J]
.计算机与数字工程,2005,33(9):105-108.
被引量:70
8
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
9
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
10
宫豪,杨久婷,王海,刘银萍.
计算机在司法鉴定技术上的应用[J]
.吉林师范大学学报(自然科学版),2005,26(4):64-65.
被引量:2
引证文献
19
1
汪贤锋,黄茂成.
基于NTFS文件系统主文件表的擦除文件路径返查[J]
.长春教育学院学报,2013,29(12):80-82.
2
封令宇,杨榆.
新型的网络痕迹深度恢复算法[J]
.软件,2013,34(8):58-62.
被引量:1
3
靳慧云.
电子数据恢复与犯罪侦查[J]
.铁道警官高等专科学校学报,2007,17(3):67-69.
被引量:1
4
黄步根.
NTFS系统存储介质上文件操作痕迹分析[J]
.计算机工程,2007,33(23):281-283.
被引量:16
5
文光斌.
UNIX下数据恢复技术研究[J]
.中国科技信息,2008(4):96-97.
6
李俊莉.
数据恢复技术在计算机取证中的应用[J]
.南阳师范学院学报,2008,7(9):60-62.
被引量:3
7
鲁恩铭,袁丁.
Windows FAT32下格式化数据恢复方案设计与实现[J]
.计算机应用与软件,2010,27(6):165-168.
被引量:1
8
郭博,莫有权,李庆荣,李祥和.
基于FAT32文件系统的一种计算机取证方法[J]
.计算机应用与软件,2010,27(6):260-262.
被引量:4
9
李楠.
谈UNIX下数据恢复技术研究[J]
.城市建设(下旬),2011(3):437-438.
10
李卫卫.
基于EnCase系统的计算机取证分析[J]
.吉林师范大学学报(自然科学版),2011,32(2):110-113.
被引量:4
二级引证文献
43
1
汪贤锋,黄茂成.
基于NTFS文件系统主文件表的擦除文件路径返查[J]
.长春教育学院学报,2013,29(12):80-82.
2
张羽,吴瑞.
保密检查中关键文件的行为特征分析方法研究[J]
.保密科学技术,2011(8):57-61.
3
赵亚杰,陈龙.
用户本地行为司法鉴定[J]
.电信科学,2010,26(S2):102-104.
4
冯东晖,薛建生,刘建,巩微.
一种基于细粒度扫描技术的文件恢复方法[J]
.微处理机,2009,30(3):122-124.
被引量:2
5
陈晓红,杨旭,施少培,徐彻,卞新伟.
篡改Microsoft Office办公文件的实验研究[J]
.证据科学,2009,17(3):375-383.
被引量:1
6
杨华,高福兵,王旭辉.
浅析NTFS管理磁盘数据的基本结构[J]
.重庆工商大学学报(自然科学版),2009,26(4):346-349.
被引量:1
7
陈欣,施勇,薛质,陈俊杰.
一种基于ADS的文件隐藏技术研究[J]
.信息安全与通信保密,2009,31(11):105-108.
被引量:1
8
黄步根,刘建军,张晓南.
NTFS文件系统中的视频数据恢复方法[J]
.计算机工程,2010,36(2):275-276.
被引量:2
9
钟琳,许榕生.
虚拟机文件取证分析[J]
.计算机工程,2010,36(8):76-78.
被引量:1
10
吴伟民,卢琦,王振华,苏庆.
NTFS目录下索引B+树结构动态解析[J]
.计算机工程与设计,2010,31(22):4843-4846.
被引量:11
1
金晓燕.
计算机系统中的数据恢复[J]
.电子测试,2009,20(5):90-92.
被引量:1
2
周焯华,胡爱民,吴永,晏平.
生产调度中残缺数据检查软件的研制[J]
.压电与声光,2000,22(3):200-202.
3
李豫颖,谢维奇,史开泉.
F-残缺数据的辨识与恢复[J]
.山东大学学报(理学版),2010,45(9):57-61.
被引量:33
4
李豫颖,林宏康.
外-残缺数据的生成-辨识[J]
.计算机科学,2011,38(1):253-255.
5
李豫颖,石曼银,杨慧玲.
■-残缺数据与■-残缺数据圆特征—应用[J]
.计算机工程与应用,2011,47(32):34-36.
被引量:1
6
张杰.
基于跨区域差异残缺数据分析的数据补齐方法[J]
.科技通报,2013,29(10):211-213.
7
童幼堂,王建明.
一种数据集数据残缺的模糊聚类模型[J]
.计算机工程,2006,32(7):43-45.
8
胡国华,赵青杉.
基于决策算法的残缺数据样本集补全方法[J]
.计算机工程,2006,32(2):266-267.
9
符欲梅,朱芳,昝昕武.
基于支持向量机的桥梁健康监测系统残缺数据填补[J]
.传感技术学报,2012,25(12):1706-1710.
被引量:7
10
刘检华,刘保嘉,王诗杨,郭钢.
残缺数据环境下的轿车车门三维数模构建方法的研究与实践[J]
.机械与电子,2002,20(1):38-39.
计算机安全
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部