期刊文献+

计算机网络取证技术探讨

下载PDF
导出
摘要 随着信息技术的发展,计算机网络成为社会生活的重要组成部分。各种计算机犯罪现象日益突出,特别是涉及经济活动的电子商务领域,网络钓鱼等各种犯罪活动给广大网民带来巨大损失。为有效打击犯罪,网络取证作为计算机取证的重要分支,已成为获取证据、解决争议的重要手段。本文介绍了计算机网络取证技术概念和发展现状,列举了常见的网络取证技术,最后给出了网络取证领域存在的瓶颈及网络取证技术的完善和发展趋势。
作者 刘璀 叶新恩
出处 《中国电子商务》 2011年第2期56-57,共2页 E-commerce in China
  • 相关文献

参考文献5

二级参考文献14

  • 1grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 2Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 3Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 4grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 5Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 6ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 7Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
  • 8[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
  • 9[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
  • 10[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm

共引文献221

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部