期刊文献+

深度解析计算机取证中的时间信息

原文传递
导出
摘要 本文详细阐述了文件时间信息的形成、存储方式及如何使用十六进制编辑器查看解析文件时间信息,并列举了几种时间信息伪造及识别方法。
作者 尹丹 陈浩
出处 《网络安全技术与应用》 2009年第12期76-79,共4页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献10

  • 1.
  • 2.
  • 3Date,Time,and Time Zone Examination. http://www.guidancesoftware.com/ .
  • 4Dan Farmer.What Are MACtimes. http://www.ddj.com/windows/184404275 .
  • 5Jonathan Gilligan.Beating the Daylight Savings Time bug andgetting correct file modification times[].http//wwwcodeprojectcom/datetime/dstbugsasp.
  • 6Boyd C,Forster P.Time and Date issues in forensic computing-a case study[].Digital Investigation.2004
  • 7Chow,K.P.Law,Frank Y.W.The Rules of Time on NTFS File System[].Systematic Approaches to Digital Forensic EngineeringSADFE.2007
  • 8D.Brian,H.Eugene.Defining event reconstruction of a digital crime scene[].Journal of Forensic Economics.2004
  • 9钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
  • 10王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198

共引文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部