期刊文献+

网络取证系统的研究与实现

下载PDF
导出
摘要 目前在网络应用中黑客攻击现象越来越多,如何在网络被攻击后,取得有效的数字证据来裁定网络犯罪,成为迫在眉睫的问题。本文围绕"计算机网络取证系统的研究与实现",讨论了计算机取证和网络取证的相关理论和模型,介绍了一种网络主动型取证工具--蜜罐,并以实例说明构建一个中小型蜜罐的过程。
作者 陈宁波
出处 《福建电脑》 2008年第5期40-41,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献15

  • 1Dittrich D. Basic steps in forensic analysis of Unix systems. 2003.http:∥www. staff. washington. edu/dittrich/misc/forensics/
  • 2(美)WarrenG.Kruse 段海新等译.计算机取证:应急响应精要[M].北京:人民邮电出版社,2003..
  • 3Robbins J. An Explanation of Computer Forensics. URL:http://www.computerforensics.net/forensics.htm.
  • 4IBamshad M,Cooley R,Srivastava J. Data preparation for Mining World Wide Web Browsing Patterns.Journal of Knowledge and Information Systems,1999( 11 ).
  • 5Security Focus.URL:http:/online.securityfocus.com/archive/.
  • 6Mark Reith,Clint Carr,Gregg Gunsch. An Exanmination of Digital Forensic Model. International Journal of Digital Evidence, 2002,1 (3).
  • 7Farmer D,Venema W. The Coroner's Toolkit(TCT). Dan Farmer & Wietse Venema.2002. URL: http ://www.fish.com/tct/.
  • 8孙悦等.信息安全原理及应用.清华大学出版社,2003.
  • 9于泠,陈波.分布式拒绝服务攻击工具Trinoo的分析[J].计算机工程与应用,2002,38(3):152-154. 被引量:4
  • 10夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49

共引文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部