Windows日志取证系统设计
摘要
日志文件分析是系统安全检测的重要内容,同时日志文件也是计算机取证的重要依据。文章设计了第三方的Windows日志取证系统,并讨论了今后的研究方向。
出处
《计算机时代》
2007年第6期28-29,共2页
Computer Era
参考文献6
-
1Abe 1.Christopher Gene.A comparison of cryptographic algorithms for Intemet Security,2001.
-
2Muriel Roger.Jean Goubault-Larrecq.Log Auditing through Model Checking.IEEEE,2001:220~234
-
3....http://www.microsoft.com/china/technet/security,,..
-
4苏成.计算机取证与反取证的较量[J].计算机安全,2006(1):67-68. 被引量:12
-
5王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
-
6梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002,28(8):12-14. 被引量:34
二级参考文献12
-
1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
-
2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
-
3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
-
4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
-
5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
-
6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
-
7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
-
8[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
-
9[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
-
10[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm
共引文献222
-
1周建华.基于模糊C均值聚类的动态取证分析技术[J].微计算机信息,2008(3):297-299. 被引量:3
-
2赵春雨,张云泉.论电子证据的特点及其对取证的影响[J].黑龙江省政法管理干部学院学报,2006(1):103-106. 被引量:9
-
3周建华,钟钢.在公安高校开设计算机犯罪取证课程的探索[J].湖南公安高等专科学校学报,2006,18(3):101-104. 被引量:3
-
4张震,曹军梅.网络取证系统的技术分析与模型实现[J].中国公共安全(学术版),2006(1):81-85. 被引量:3
-
5于滨.计算机取证技术概述[J].硅谷,2009,2(17).
-
6王道春.网络色情案件取证[J].北京人民警察学院学报,2009(5):49-53.
-
7杨泉清,许元进.浅谈计算机网络取证技术[J].海峡科学,2010(10):67-69. 被引量:4
-
8刘建杰,王琳.网络犯罪中电子证据取证相关问题探析[J].学术界,2013(S1):141-145. 被引量:6
-
9戴小鹏,蒋志清,喻飞.一种基于数字水印的可信视频[J].计算机工程与应用,2004,40(21):40-43.
-
10殷联甫.计算机取证技术研究[J].计算机系统应用,2004,13(7):25-28. 被引量:6
-
1夏荣.Web取证分析技术研究与应用[J].网络安全技术与应用,2017(1):139-140.
-
2夏荣.Web取证分析技术研究与应用[J].信息网络安全,2015(9):201-205. 被引量:8
-
3黄文,文春生,欧红星.分布式网络系统日志的安全性研究[J].零陵学院学报,2004,25(3):66-68. 被引量:2
-
4黄文,文春生,欧红星.基于日志分析策略的分布式网络入侵预警系统模型[J].湘潭大学自然科学学报,2004,26(4):39-42. 被引量:1
-
5亦可.网管VS黑客日志大战[J].网友世界,2004(22):43-44.
-
6刘淳,汪为农.系统安全检测的研究及应用[J].计算机工程,1999,25(8):42-44. 被引量:3
-
7黄文,谢冬青.基于Syslog的网络日志管理分析模型[J].湖南科技学院学报,2006,27(5):164-167. 被引量:7
-
8魏新红.基于Chameleon聚类的Linux日志取证算法研究[J].河南城建学院学报,2011,20(4):51-53.
-
9雷惊鹏,颜世波.基于Windows日志的主机入侵检测[J].吉林工程技术师范学院学报,2013,29(1):71-72. 被引量:5
-
10陆莉芳.基于Windows日志安全保护的计算机取证技术研究[J].新教育时代(电子杂志),2016,0(5):70-70.