期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
泄露上网隐私的“幕后黑后”——全面认识Index.dat文件
被引量:
1
下载PDF
职称材料
导出
摘要
上网安全一直是个备受关注的话题,为了不让上网隐私泄密,我们常用的手段就是清除上网记录、小甜饼(Cookie)等等。但你或许还不知道,在我们的系统中还隐藏着一个鲜为人知的“幕后黑手”——Index.dat,它包含着我们上网过程中的绝大部分记录……本文就和大家一起揭开它的神秘面纱。
作者
杨仲林
机构地区
江苏
出处
《电脑应用文萃》
2005年第8期91-91,共1页
Computer Tips Magazine
关键词
上网安全
DAT文件
隐私
泄露
In
Cookie
上网记录
上网过程
隐藏
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
2
同被引文献
9
1
任伟,金海.
网络取证技术研究[J]
.计算机安全,2004(11):65-67.
被引量:5
2
郭岩,白硕,于满泉.
Web使用信息挖掘综述[J]
.计算机科学,2005,32(1):1-7.
被引量:50
3
杨文静,苏力华,田绪安.
基于数据融合和数据挖掘技术的网络取证体系的研究[J]
.现代电子技术,2007,30(9):59-61.
被引量:2
4
陶姿邑,毕善为.
浏览器取证技术[J]
.计算机系统应用,2014,23(5):8-15.
被引量:3
5
李洁,许鑫,陈宇,张丁文.
模拟DDoS攻击场景下的云取证模型的研究[J]
.信息网络安全,2015(6):67-72.
被引量:5
6
夏荣.
Web取证分析技术研究与应用[J]
.信息网络安全,2015(9):201-205.
被引量:8
7
徐东华.
保密监督检查的管理思想溯源及其启示[J]
.保密科学技术,2018(7):44-47.
被引量:3
8
聂明辉.
基于ESE数据库文件分析的IE浏览器取证技术研究[J]
.警察技术,2016(4):72-75.
被引量:2
9
徐伟.
基于Web浏览器活动的犯罪分析和证据采集[J]
.现代电子技术,2018,41(8):96-99.
被引量:1
引证文献
1
1
王灏汉.
Web浏览器客户端取证技术的探索与应用[J]
.网络安全技术与应用,2020(10):168-172.
被引量:2
二级引证文献
2
1
陈燕月.
关于Microsoft Edge浏览器使用痕迹的提取与研究[J]
.科学咨询,2021(29):164-165.
2
汤双霞.
基于TensorFlow.js和JSDoop的神经网络训练[J]
.信息技术与信息化,2021(7):68-69.
1
泄密隐私的黑手! 全面认识Index.dat文件[J]
.计算机与网络,2007,33(3):81-81.
2
吴清,吴顺祥.
index.dat文件结构解析[J]
.现代计算机,2008,14(12):4-7.
被引量:8
3
邹民.
格式不支持,平板也能放![J]
.电脑知识与技术(经验技巧),2011(3):91-92.
4
胡清.
CAT数据到CAD图形的转换技术[J]
.现代计量测试,2001,9(4):28-29.
5
于金科,赵长林.
日志里稽查幕后黑手[J]
.网管员世界,2010(12):20-21.
6
VISA(文/图).
Core 2 Duo处理器无挂起解决方法[J]
.微型计算机,2007(09S):155-155.
7
韩鹏.
假站盗号 幕后黑手就是你[J]
.网友世界,2008(2):46-47.
8
木头.
清除浏览器缓存还不够Index.dat有玄机[J]
.电脑迷,2009(14):72-72.
被引量:1
9
花的神明.
巧删最后的隐私记录器——让Index.dat文件无处遁逃[J]
.大众软件,2007(11):49-50.
10
老水.
管好index.dat勿泄上网隐私[J]
.电脑迷,2005,0(16):71-71.
电脑应用文萃
2005年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部