基于EnCase的计算机取证技术研究
摘要
本文首先介绍了计算机取证的概念、电子证据的特点、计算机取证的步骤,然后探讨了如何利用EnCase来进行计算机取证。
出处
《中国成人教育》
北大核心
2007年第17期66-67,共2页
China Adult Education
二级参考文献28
-
1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
-
2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
-
3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
-
4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
-
5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
-
6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
-
7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
-
8CNNIC.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/download/2005/2005011801.pdf,2005-02-01/2005-03-19.
-
9YASINSAC. Computer forensics education[J]. IEEE Security & Privacy Magazine, 2003,1(4):15-23.
-
10KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002..
共引文献226
-
1周建华.基于模糊C均值聚类的动态取证分析技术[J].微计算机信息,2008(3):297-299. 被引量:3
-
2周建华,钟钢.在公安高校开设计算机犯罪取证课程的探索[J].湖南公安高等专科学校学报,2006,18(3):101-104. 被引量:3
-
3于滨.计算机取证技术概述[J].硅谷,2009,2(17).
-
4刘桂英.Windows操作系统日志安全的防范手段及设想[J].硅谷,2009(20):114-114. 被引量:1
-
5王道春.网络色情案件取证[J].北京人民警察学院学报,2009(5):49-53.
-
6夏冰,席丽萍,李瑞华,郑秋生.面向有效性研判的终端安全深度测评技术[J].保密科学技术,2012(11):57-60. 被引量:1
-
7刘建杰,王琳.网络犯罪中电子证据取证相关问题探析[J].学术界,2013(S1):141-145. 被引量:6
-
8戴小鹏,蒋志清,喻飞.一种基于数字水印的可信视频[J].计算机工程与应用,2004,40(21):40-43.
-
9殷联甫.计算机取证技术研究[J].计算机系统应用,2004,13(7):25-28. 被引量:6
-
10仰石,李涛,丁菊玲.基于Multi-agent的计算机动态取证[J].计算机工程,2005,31(1):153-154. 被引量:4