期刊文献+

浅析计算机取证技术 被引量:2

下载PDF
导出
摘要 随着信息技术、网络技术的发展,利用计算机和互联网进行犯罪呈现日趋严重的发展态势,而作为打击计算机犯罪的前沿阵地----计算机取证技术,正是本文试图研究和探讨的课题.本文先介绍计算机取证的概念,继而介绍取证的相关技术和软件,最后给出计算机取证的原则和步骤.
作者 卢细英
出处 《福建电脑》 2008年第3期47-47,49,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献29

  • 1刘欣然.网络攻击分类技术综述[J].通信学报,2004,25(7):30-36. 被引量:36
  • 2[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
  • 3[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
  • 4[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
  • 5[4]Robbins J.An Explanation of Computer Forensics.http://www.computerforensics.net,2001
  • 6CNNIC.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/download/2005/2005011801.pdf,2005-02-01/2005-03-19.
  • 7YASINSAC. Computer forensics education[J]. IEEE Security & Privacy Magazine, 2003,1(4):15-23.
  • 8KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002..
  • 9MARK Reith, CLINT Carr, GREGG Gunsch.An examination of digital forensic models[J].International Journal of Digital Evidence. 2002, 1 (3):25-28.
  • 10BRADFORD P G, BROWN M, PERFUE J,et al.Towards proactive computer-system forensics[A]. Proceedings of the International Conference on Information Technology: Coding and Computing[C].2004,648-652.

共引文献99

同被引文献4

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部