期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证:保密检查的重要手段
被引量:
2
原文传递
导出
摘要
随着中国信息化建设的快速推进与发展,涉密信息越来越多地以电子文档形式呈现在计算机、移动存储介质等电子载体中。对电子文档的违规操作,文档一旦被删除、格式化,或重新安装操作系统,将很难追查。保密检查工作面临着重大难题。而计算机取证技术的引入及发展和应用,解决了这些难题,大大提升了保密检查工作的有效性和威慑力。
作者
胡晓荷
出处
《信息安全与通信保密》
2010年第8期18-19,共2页
Information Security and Communications Privacy
关键词
计算机取证
检查工作
保密
电子文档
移动存储介质
信息化建设
涉密信息
电子载体
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
0
同被引文献
6
1
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
2
王兰英,居锦武.
NTFS文件系统结构分析[J]
.计算机工程与设计,2006,27(3):418-419.
被引量:16
3
王丽娜,杨墨,王辉,郭攀峰.
基于NTFS文件系统的计算机取证[J]
.武汉大学学报(理学版),2006,52(5):519-522.
被引量:7
4
黄步根.
NTFS系统存储介质上文件操作痕迹分析[J]
.计算机工程,2007,33(23):281-283.
被引量:16
5
赵双峰,费金龙,刘楠,武东英.
Windows NTFS下数据恢复的研究与实现[J]
.计算机工程与设计,2008,29(2):306-308.
被引量:32
6
李冬冬,冯雁.
一种研究型虚拟蜜罐网络的设计与实现[J]
.通信技术,2007,40(12):288-289.
被引量:2
引证文献
2
1
张羽,吴瑞.
保密检查中关键文件的行为特征分析方法研究[J]
.保密科学技术,2011(8):57-61.
2
张羽,吴瑞.
虚拟蜜网在保密取证中的应用研究[J]
.河南警察学院学报,2012,21(1):92-95.
1
张帆,杜乐晗.
涉密数据恢复过程中的失泄密隐患分析及对策研究[J]
.保密科学技术,2016,0(1):21-23.
被引量:1
2
薛岩.
从信息安全谈电子数据销毁[J]
.金融科技时代,2011,19(9):61-62.
被引量:1
3
信息安全战的“秘密武器”[J]
.金融电子化,2011(10):89-89.
4
信息销毁设备——打好信息安全战的“秘密武器”[J]
.电信技术,2011(11):73-73.
5
杨元庆.
构建新型互联网应用模式,推进中国信息化建设[J]
.现代信息技术,2002(7):18-21.
被引量:1
6
文竟.
感悟IT变迁——2002年CCID中国信息技术年会[J]
.中国计算机用户,2002(47):75-75.
7
石菲.
我国电子政务十年成就[J]
.中国信息化,2011(24):12-13.
被引量:4
8
2006年度中国信息化建设优秀企业与优秀CIO评选工作安排[J]
.中国计算机用户,2006(45):60-60.
9
爱普生针式打印机20年再出新品[J]
.微型机与应用,2008(1):95-95.
10
陈建军.
一种带有全息覆盖层的二维码标签[J]
.中国自动识别技术,2013(1):60-62.
被引量:1
信息安全与通信保密
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部