期刊文献+

计算机取证系统核心技术分析 被引量:2

Analysis on Key Techniques of Forensic Computing System
下载PDF
导出
摘要 介绍计算机取证的相关知识,分析实现计算机取证系统所涉及的硬盘的数据组织格式、文件系统解读、文件发现技术、删除数据的恢复技术等核心技术,为进一步实现计算机取证系统提供技术支撑。 Forensic computing involves processes of retrieving, preserving, analyzing, and presenting of data that have been stored in computer media. It is a hotspot in security field. The techniques about data forraat, unscrambling of system architecture, file finding, recovery of deleted files in the hard disk are discussed.
出处 《广西科学院学报》 2006年第4期370-374,共5页 Journal of Guangxi Academy of Sciences
关键词 计算机取证 数字证据 系统解读 数据恢复 forensic computing, forensic duplicates, system architecture, recovery of data
  • 相关文献

参考文献10

  • 1CERT/CC计算机紧急响应组.CERT/CC Statistics 1988-2006:lnerabilites reported[EB/OL].[2006-06-05].http://www.cert.org/stats/cert stats.html.
  • 2CNCERT/CC国家计算机网络应急技术处理协调中心.2006年上半年网络安全工作报告[M/DK].[2006-08-2].http://www.cert.org/stats/cert stats.html.
  • 3ROBBINS JUDD.An Explanation of Computer Forensics[EB/OL].[2006-07-08].http://www.computerforemics.net/forensics.htm.
  • 4WARREN G KRUSEⅡ,JAY G HEISER.计算机取证:应急响应精要[M].段海新,刘武,赵乐南,译.北京:人民邮电出版社,2003.
  • 5王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
  • 6KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002..
  • 7何家弘.电子证据法[M].北京:法律出版社,2002.
  • 8EOGHAN CASEY.数字证据与计算机犯罪[M].陈圣琳,汤代禄,韩建俊,等译.第2版.北京:电子工业出版社,2004.
  • 9BRIAN CARRIER.File system forensic analysis[M].Boston:Addison Wesley Professional,2005.
  • 10MosheBar 天宏工作室译.Linux文件系统[M].北京:清华大学出版社,2003..

二级参考文献7

  • 1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.

共引文献201

同被引文献4

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部