期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
蜜罐技术在网络电子取证中的应用
原文传递
导出
摘要
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。
作者
黄学鹏
机构地区
湖北警官学院信息技术系网络侦查教研室
出处
《网络安全技术与应用》
2009年第5期10-12,共3页
Network Security Technology & Application
关键词
计算机犯罪
电子取证
电子证据
蜜罐
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
1
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
许榕生.
网络入侵取证与陷阱技术[J]
.网络安全技术与应用,2002(6):21-27.
被引量:8
二级参考文献
8
1
钟秀玉,凌捷.
计算机动态取证的数据分析技术研究[J]
.计算机应用与软件,2004,21(9):26-27.
被引量:18
2
钟秀玉.
计算机取证技术探讨[J]
.现代计算机,2005,11(1):46-49.
被引量:4
3
钟秀玉.
计算机取证问题分析与对策[J]
.电脑开发与应用,2005,18(3):13-15.
被引量:6
4
钟秀玉.
基于智能代理的动态取证技术研究[J]
.网络安全技术与应用,2005(8):65-67.
被引量:2
5
钟秀玉.
基于数据挖掘的动态取证技术研究[J]
.微机发展,2005,15(12):173-176.
被引量:2
6
钟秀玉.
计算机动态取证系统模型研究[J]
.微计算机信息,2006,22(08X):43-45.
被引量:7
7
安德智.
计算机取证技术应用[J]
.计算机安全,2006(9):68-71.
被引量:7
8
薛金蓉,张洪斌.
可信时间戳的网络服务器取证技术研究[J]
.电子科技大学学报,2007,36(S3):1404-1406.
被引量:6
共引文献
7
1
钟秀玉.
计算机取证技术探讨[J]
.现代计算机,2005,11(1):46-49.
被引量:4
2
钟秀玉.
计算机取证问题分析与对策[J]
.电脑开发与应用,2005,18(3):13-15.
被引量:6
3
钟秀玉.
基于智能代理的动态取证技术研究[J]
.网络安全技术与应用,2005(8):65-67.
被引量:2
4
钟秀玉.
基于数据挖掘的动态取证技术研究[J]
.微机发展,2005,15(12):173-176.
被引量:2
5
钟秀玉.
计算机动态取证系统模型研究[J]
.微计算机信息,2006,22(08X):43-45.
被引量:7
6
安德智.
计算机取证技术应用[J]
.计算机安全,2006(9):68-71.
被引量:7
7
薛金蓉,张洪斌.
可信时间戳的网络服务器取证技术研究[J]
.电子科技大学学报,2007,36(S3):1404-1406.
被引量:6
1
夏荣.
云计算技术在电子数据取证领域的应用研究[J]
.信息网络安全,2011(8):51-53.
被引量:11
2
贺一峰,郑志翔.
针对云计算平台下的新型电子取证研究[J]
.电脑知识与技术(过刊),2015,21(8X):15-16.
3
徐腾.
探析电子证据在计算机犯罪中的取证研究[J]
.自动化与仪器仪表,2011(4):174-175.
被引量:2
4
戴芬,刘洪伟,李璐.
电子取证技术的研究与应用[J]
.现代计算机,2016,22(7):72-75.
5
邓建萍.
数据恢复技术在计算机取证方面的应用初探[J]
.计算机光盘软件与应用,2011(12):102-102.
6
郭鹏.
浅探网络电子证据取证技术研究[J]
.电子制作,2014,22(12X):263-264.
被引量:3
7
刘尊.
基于需求的网络电子取证过程模型[J]
.计算机应用与软件,2005,22(11):128-130.
被引量:5
8
许榕生,杨英.
国内外计算机取证发展[J]
.保密科学技术,2011(11):6-9.
被引量:7
9
牛耕.
电子取证技术措施研究[J]
.电脑知识与技术,2016,12(6X):40-41.
被引量:1
10
蔡德都.
浅谈网络犯罪的特征及防范[J]
.无线互联科技,2014,11(10):6-7.
网络安全技术与应用
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部