电子商务环境下计算机动态取证问题的研究
被引量:1
摘要
本文在分析电子商务中计算机动态取证原则和取证过程中应考虑的问题基础上,设计了一种新的计算机动态取证体系。
出处
《商场现代化》
北大核心
2006年第10X期119-119,共1页
参考文献4
-
1钟秀玉,凌捷.计算机动态取证的数据分析技术研究[J].计算机应用与软件,2004,21(9):26-27. 被引量:18
-
2刘武,段海新,杨路,吴建平,任萍.基于Web的网络入侵检测取证系统的设计与实现[J].计算机应用,2003,23(5):50-52. 被引量:6
-
3刘尊.基于需求的网络电子取证过程模型[J].计算机应用与软件,2005,22(11):128-130. 被引量:5
-
4杨泽明,许榕生,曹爱娟.网络取证与分析系统的设计与实现[J].计算机工程,2004,30(13):72-74. 被引量:17
二级参考文献14
-
1DuBoisP.MySQL网络数据库指南[M].北京:机械工业出版社,2000..
-
2WainwrightP.Perl高级编程[M].北京:机械工业出版社,2002..
-
3[1]Robbins J.,An Explanation of Computer Forensics.URL:http:∥www.computerforensics.net/forensics.htm.
-
4[2]Bamshad M.,Cooley R.,Srivastava J.,Data preparation for mining world wide web browsing patterns[J],Journal of Knowledge and Information Systems,1999,1(1):5~32.
-
5[3]Mark Reith,Clint Carr,Gregg Gunsch,An Examination of Digital Forensic Model[C],Intemational Joumal of Digital Evidence,2002:1(3):l~12.
-
6[4]Farmer D.,Venema W.,The coroner'stoolkit(TCT).Dan Farmer & Wietse Venema.2002.URL:http:∥www.fish.com/tct/.
-
7Mounji A. Language and Tools for Rule - Based Distributed Intrusion Detection[ D]. d'Informatique, Facultes Univsitaires Notre-Dame de la Paix, Namur, Belgium, September 1997.
-
8Digital Forensics Research Workshop.A Road Map for Digital Forensics Research.http:∥www.dfrws.org,2001.
-
9Etrust network forensics white paper.http:∥www3.ca.com/Files/White Papers/etrust_network_forensics_white_paper.pdf.
-
10.[EB/OL].http:∥www.seentech.com.cn/seentech/products/blackbox/blackbox.asp,.
共引文献34
-
1罗衡郴,周晓辉.计算机取证系统的设计[J].广西工学院学报,2007,18(S1):28-30.
-
2张震,曹军梅.网络取证系统的技术分析与模型实现[J].中国公共安全(学术版),2006(1):81-85. 被引量:3
-
3吴绍兵.云计算环境下的电子证据取证关键技术研究[J].计算机科学,2012,39(S3):139-142. 被引量:18
-
4杨莉莉,王琦.基于数据挖掘的入侵检测取证系统[J].网络安全技术与应用,2005(5):53-55. 被引量:3
-
5刘东辉.计算机动态取证技术的研究[J].计算机系统应用,2005,14(9):45-47. 被引量:3
-
6李焕洲,张健,陈麟.一种基于敏感信息跟踪的网络取证技术的研究[J].四川师范大学学报(自然科学版),2005,28(6):759-762. 被引量:2
-
7刘东辉,王树明,张庆生.基于数据挖掘的计算机动态取证系统[J].微计算机信息,2005,21(11X):82-84. 被引量:14
-
8杨卫平,黄烟波,段丹青,黄伟平.基于协议分析的网络入侵动态取证系统设计[J].计算机技术与发展,2006,16(4):215-217. 被引量:5
-
9吴玉,李岚.网络入侵分析与数字证据的研究[J].电脑与信息技术,2006,14(2):30-33.
-
10段丹青,杨卫平,黄伟平.计算机入侵动态取证技术研究[J].湖南公安高等专科学校学报,2005,17(6):67-70.
-
1吴世君.两种专用特快专递封[J].上海集邮,2005(6):44-44.
-
2刘宏毅.计算机动态预测模型的建立[J].中国民航学院学报,1998,16(1):38-43.
-
3程必忠.沃尔玛昆明行贿?跨国公司行贿取证成新难点[J].经济管理文摘,2004(19):26-27.
-
4侯海萍.价格监督检查中证据的调查取证问题探讨[J].现代商业,2017(6):50-51.
-
5李少林.特区旅游从业人员计算机学习模式构建[J].特区经济,2013(2):109-110.
-
6崔霄.对物价监督检查取证的几点建议[J].广西市场与价格,2003,0(3):46-46.
-
7王孝云,陈冲,李志政.新形势下搞好价格监督检查的思考[J].广西市场与价格,1999(11):40-40.
-
8建立案件查、处分离制度规范行政执法行为[J].城市经济,2005(4):27-27.
-
9王春晖.电信网间互联争议中的证据规则[J].通信企业管理,2003(8):54-55.
-
10张弓,周燕佩.民用航空发动机适航审定基础分析[J].中国民用航空,2015,0(1):85-87. 被引量:1