深度解析计算机取证中的时间信息
摘要
本文详细阐述了文件时间信息的形成、存储方式及如何使用十六进制编辑器查看解析文件时间信息,并列举了几种时间信息伪造及识别方法。
出处
《网络安全技术与应用》
2009年第12期76-79,共4页
Network Security Technology & Application
二级参考文献10
-
1.
-
2.
-
3Date,Time,and Time Zone Examination. http://www.guidancesoftware.com/ .
-
4Dan Farmer.What Are MACtimes. http://www.ddj.com/windows/184404275 .
-
5Jonathan Gilligan.Beating the Daylight Savings Time bug andgetting correct file modification times[].http//wwwcodeprojectcom/datetime/dstbugsasp.
-
6Boyd C,Forster P.Time and Date issues in forensic computing-a case study[].Digital Investigation.2004
-
7Chow,K.P.Law,Frank Y.W.The Rules of Time on NTFS File System[].Systematic Approaches to Digital Forensic EngineeringSADFE.2007
-
8D.Brian,H.Eugene.Defining event reconstruction of a digital crime scene[].Journal of Forensic Economics.2004
-
9钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
-
10王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
共引文献5
-
1黄斌,史亮,陈德礼,陈俊杰,周超.一种处理混合型属性的聚类算法在计算机取证中的应用[J].陕西科技大学学报(自然科学版),2010,28(2):127-130. 被引量:1
-
2李维雅.计算机时间证据的取证分析方法研究[J].赤子,2015(10):201-202.
-
3罗钊.基于OOXML格式的Word文档副本司法鉴定研究[J].计算机科学,2016,43(B12):20-25.
-
4周翔.一起网络诈骗案中的电子物证检验[J].刑事技术,2016,41(6):491-493.
-
5傅禄,张茂恩.K-Means算法及其在电子物证中的拓展应用[J].信息与电脑,2016,28(9):58-59.
-
1南湖秋水.Universal Viewer打开任意格式的文件[J].网友世界,2010(17):5-5.
-
2小珍.开启加密光盘的秘密[J].中学生电脑,2004(7):20-21.
-
3Yily.PDF文件内容复制乱码问题巧解决[J].大众软件,2004(7):94-94.
-
4武朋辉,杨百龙,毛晶,林百露.一种WSN位置隐私保护方案分析和改进[J].计算机应用与软件,2013,30(2):312-314. 被引量:3
-
5冀云.编写简易的文件位址转换器[J].黑客防线,2008(11):109-110.
-
6单天兵,熊永锋,张权.如何用VB6破解ACCESS2000数据库密码[J].电脑编程技巧与维护,2003(2):85-88.
-
7黄松涛.国际文件OIML D31计量器具软件的一般要求(四)[J].衡器,2013,42(1):48-52.
-
8吴凡,徐丽丽.一种改进的自认证多接收者签密方案[J].计算机工程,2012,38(23):143-145.
-
9梁桂.用WinHex恢复SD卡中已删除相片文件的方法[J].家电维修,2008(12):29-29.
-
10张晟骁,张宏,李千目.一种基于安卓系统的短消息加密方法[J].计算机技术与发展,2015,25(9):144-148. 被引量:1