期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
中国数字取证的发展现状
被引量:
5
下载PDF
职称材料
导出
摘要
国际数字取证的进展 几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明黑客攻击的手法层出不穷,一个绝对可靠的防御体系是不存在的。
作者
许榕生
机构地区
中科院高能所网络安全实验室
出处
《中国教育网络》
2007年第8期26-27,共2页
China Education Network
关键词
取证
现状
中国
入侵检测系统
黑客攻击
漏洞扫描
网络安全
事实证明
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
31
引证文献
5
二级引证文献
25
同被引文献
31
1
吴贞东,陈麟.
移动存储设备的使用控制研究[J]
.通信技术,2008,41(5):142-144.
被引量:1
2
王晓平.
恶意代码的入侵检测技术研究[J]
.哈尔滨职业技术学院学报,2010(3):124-125.
被引量:5
3
蒋勤慧.
电子证据法律问题再论[J]
.湖北大学成人教育学院学报,2002,20(3):11-14.
被引量:1
4
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
5
殷联甫.
计算机取证工具分析[J]
.计算机系统应用,2005,14(8):88-90.
被引量:8
6
丁丽萍,王永吉.
计算机取证的技术方法及工具研究[J]
.信息安全与通信保密,2005,27(8):60-63.
被引量:3
7
关非.
小荷才露尖尖角——国内计算机取证技术市场面面观[J]
.信息网络安全,2005(9):18-20.
被引量:5
8
南理勇,左强.
可移动存储设备的识别[J]
.计算机与数字工程,2005,33(9):131-133.
被引量:6
9
刘尊.
基于需求的网络电子取证过程模型[J]
.计算机应用与软件,2005,22(11):128-130.
被引量:5
10
电子取证的重要性[J]
.计算机安全,2007(7):97-97.
被引量:1
引证文献
5
1
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:18
2
赵倩,曹天杰,耿涛.
论计算机取证[J]
.计算机安全,2008(8):67-70.
被引量:2
3
宋蕾,王俊.
国内外数字取证服务体系现状及发展趋势[J]
.铁道警官高等专科学校学报,2011,21(1):82-85.
被引量:5
4
宋瑞,吕石磊.
移动存储介质U盘的使用痕迹鉴定方法研究[J]
.新疆警察学院学报,2017,37(3):37-40.
5
段晨杰.
dtSearch工具在U盘电子取证技术中的应用[J]
.警察技术,2019(1):57-60.
二级引证文献
25
1
王国强.
信息时代数字取证面临的挑战及相关对策[J]
.信息网络安全,2011(9):167-169.
被引量:3
2
李静,罗文华,林鸿飞.
自然语言处理技术在网络案情分析系统中的应用[J]
.计算机工程与应用,2012,48(3):216-220.
被引量:5
3
马国富,王子贤,王揆鹏.
基于证据链的电子司法鉴定模型[J]
.河北大学学报(自然科学版),2013,33(3):317-323.
被引量:2
4
张晋.
云存储侦查策略研究[J]
.安徽警官职业学院学报,2013,12(6):88-90.
5
黄文,庞荣,荣卓波.
基于云计算平台的新型电子取证研究[J]
.中国刑事法杂志,2013(10):61-65.
被引量:21
6
王璐.
关于计算机取证实验教学的研究[J]
.网络安全技术与应用,2014(1):22-22.
被引量:2
7
赵斌,何泾沙,万雪姣,张玉强,刘公政.
针对安卓移动终端设备的数据取证技术分析[J]
.警察技术,2014(3):79-82.
被引量:7
8
付忠勇,赵振洲.
电子取证现状及发展趋势[J]
.计算机与网络,2014,40(10):67-70.
被引量:10
9
赵斌,屈会芳.
面向安卓移动终端设备数据取证技术[J]
.济宁学院学报,2014,35(3):72-75.
被引量:3
10
龚健虎.
云计算反取证的关键技术及其应用[J]
.网络安全技术与应用,2014(8):109-110.
被引量:1
1
Sonlai.
TAGSYS的RFID图书馆解决方案[J]
.中国电子商情,2005(6):39-41.
被引量:1
2
英姿.
爱国者aigo F924W宽屏液晶显示器[J]
.电脑自做,2007(6):6-6.
3
春天,候兢(插图).
摩登Office[J]
.运动休闲,2010(11):28-33.
4
贾志城,白建军.
数字取证趋向及特点研究[J]
.自动化与仪器仪表,2014(7):17-19.
被引量:2
5
沈士根.
EFS的研究与安全性分析[J]
.微计算机信息,2006,22(08X):96-98.
被引量:6
6
赵亮.
浅析电子商务安全中的防火墙技术和入侵检测技术[J]
.科技风,2016(20):58-59.
7
杨小莉,焦军宁.
企业集团网内网网络安全与防御[J]
.现代教育科学(教学研究),2012(4):171-171.
8
耿卫江.
基于计算机数据库的入侵检测技术及其应用研究[J]
.佳木斯职业学院学报,2015,31(7).
被引量:2
9
吴县植.
格式化磁盘分区须谨慎[J]
.办公自动化,2006(11):31-31.
10
李元君,孙文峰.
网络攻击及防范对策[J]
.科技广场,2007(5):95-97.
被引量:1
中国教育网络
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部