计算机动态取证技术的研究
被引量:3
Study of computer dynamic forensics technology
摘要
本文首先介绍了计算机动态取证的概念、原则和步骤,然后主要介绍了计算机动态取证的关键技术,最后分析了计算机取证的发展趋势。
出处
《计算机系统应用》
2005年第9期45-47,共3页
Computer Systems & Applications
参考文献5
-
1王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
-
2杨泽明,许榕生,曹爱娟.网络取证与分析系统的设计与实现[J].计算机工程,2004,30(13):72-74. 被引量:17
-
3钟秀玉,凌捷.计算机动态取证的数据分析技术研究[J].计算机应用与软件,2004,21(9):26-27. 被引量:18
-
4Ranmu, Marcus J. Network Forensics and Traffic Monitoring. Computer Securily Joumal, 1997,12.
-
5Robbins, Judd. An explanation of computer forensics.http://www, computer forensics, net/forensics, htm.
二级参考文献14
-
1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
-
2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
-
3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
-
4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
-
5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
-
6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
-
7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
-
8[1]Robbins J.,An Explanation of Computer Forensics.URL:http:∥www.computerforensics.net/forensics.htm.
-
9[2]Bamshad M.,Cooley R.,Srivastava J.,Data preparation for mining world wide web browsing patterns[J],Journal of Knowledge and Information Systems,1999,1(1):5~32.
-
10[3]Mark Reith,Clint Carr,Gregg Gunsch,An Examination of Digital Forensic Model[C],Intemational Joumal of Digital Evidence,2002:1(3):l~12.
共引文献216
-
1周建华.基于模糊C均值聚类的动态取证分析技术[J].微计算机信息,2008(3):297-299. 被引量:3
-
2罗衡郴,周晓辉.计算机取证系统的设计[J].广西工学院学报,2007,18(S1):28-30.
-
3周建华,钟钢.在公安高校开设计算机犯罪取证课程的探索[J].湖南公安高等专科学校学报,2006,18(3):101-104. 被引量:3
-
4张震,曹军梅.网络取证系统的技术分析与模型实现[J].中国公共安全(学术版),2006(1):81-85. 被引量:3
-
5于滨.计算机取证技术概述[J].硅谷,2009,2(17).
-
6王道春.网络色情案件取证[J].北京人民警察学院学报,2009(5):49-53.
-
7刘建杰,王琳.网络犯罪中电子证据取证相关问题探析[J].学术界,2013(S1):141-145. 被引量:6
-
8戴小鹏,蒋志清,喻飞.一种基于数字水印的可信视频[J].计算机工程与应用,2004,40(21):40-43.
-
9殷联甫.计算机取证技术研究[J].计算机系统应用,2004,13(7):25-28. 被引量:6
-
10仰石,李涛,丁菊玲.基于Multi-agent的计算机动态取证[J].计算机工程,2005,31(1):153-154. 被引量:4
同被引文献10
-
1向建国,夏长城.网络入侵取证系统(Ⅰ)[J].湘南学院学报,2004,25(2):82-87. 被引量:1
-
2高献伟,郑捷文,杨泽明,许榕生.智能网络取证系统[J].计算机仿真,2006,23(3):95-98. 被引量:5
-
3王永全.通信网络中犯罪行为的取证技术[J].电信科学,2006,22(6):63-66. 被引量:4
-
4钟秀玉.计算机动态取证系统模型研究[J].微计算机信息,2006,22(08X):43-45. 被引量:7
-
5徐宏斌.计算机动态取证技术研究[J].贵州警官职业学院学报,2007,19(1):87-89. 被引量:3
-
6刘在强,林东岱,冯登国.一种用于网络取证分析的模糊决策树推理方法(英文)[J].软件学报,2007,18(10):2635-2644. 被引量:12
-
7朱建辉.计算机动态取证系统[C].吉林大学,2010,3:1823-1826.
-
8谭敏.计算机动态取证关键技术研究[C].中南大学,2007.
-
9刘凌.浅谈计算机静态取证与计算机动态取证[J].计算机与现代化,2009(6):102-105. 被引量:3
-
10王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
-
1贾实真.试论基于数据挖掘的计算机动态取证技术[J].电脑与电信,2010(10):56-57. 被引量:1
-
2叶小涛,玄绪强,吕爱丽.数据挖掘在动态取证系统中的应用研究[J].计算机安全,2008(10):6-8. 被引量:1
-
3王贯天.试论基于数据挖掘的计算机动态取证技术[J].电子技术与软件工程,2015(8):211-211. 被引量:1
-
4张明旺.计算机动态取证系统模型研究[J].福建电脑,2012,28(6):118-119.
-
5刘东辉,王树明,张庆生.基于数据挖掘的计算机动态取证系统[J].微计算机信息,2005,21(11X):82-84. 被引量:14
-
6徐宏斌,王燕.一种改进的静态取证数据挖掘算法[J].计算机时代,2009(4):7-8.
-
7阮芳.基于Windows的网络静态取证和动态取证对比分析[J].数字化用户,2013(3):52-52. 被引量:1
-
8魏利梅.基于数据挖掘的计算机动态取证技术[J].山西警官高等专科学校学报,2009,17(4):66-68. 被引量:2
-
9徐宏斌.计算机动态取证技术研究[J].贵州警官职业学院学报,2007,19(1):87-89. 被引量:3
-
10李辽.刑事电子证据取证方法探究[J].燕山大学学报(哲学社会科学版),2009,10(2):88-90. 被引量:1