期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络取证技术探讨
下载PDF
职称材料
导出
摘要
随着信息技术的发展,计算机网络成为社会生活的重要组成部分。各种计算机犯罪现象日益突出,特别是涉及经济活动的电子商务领域,网络钓鱼等各种犯罪活动给广大网民带来巨大损失。为有效打击犯罪,网络取证作为计算机取证的重要分支,已成为获取证据、解决争议的重要手段。本文介绍了计算机网络取证技术概念和发展现状,列举了常见的网络取证技术,最后给出了网络取证领域存在的瓶颈及网络取证技术的完善和发展趋势。
作者
刘璀
叶新恩
机构地区
中央财经大学网络信息中心
出处
《中国电子商务》
2011年第2期56-57,共2页
E-commerce in China
关键词
计算机犯罪
网络取证
电子证据
分类号
TP39 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
221
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
陈晓斌.
计算机网络取证探究[J]
.信息与电脑(理论版),2009(9):3-4.
被引量:1
2
殷联甫,计算机取证技术[M].科学出版社,IsBN:978703021529l.
3
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
4
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
5
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
二级参考文献
14
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
8
[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
9
[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
10
[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm
共引文献
221
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
3
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
4
张震,曹军梅.
网络取证系统的技术分析与模型实现[J]
.中国公共安全(学术版),2006(1):81-85.
被引量:3
5
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
6
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
7
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
8
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
9
戴小鹏,蒋志清,喻飞.
一种基于数字水印的可信视频[J]
.计算机工程与应用,2004,40(21):40-43.
10
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
1
陈晓斌.
计算机网络取证探究[J]
.信息与电脑(理论版),2009(9):3-4.
被引量:1
2
章伟.
探讨计算机主机隐秘信息取证技术[J]
.信息系统工程,2016,29(3):40-40.
3
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
4
吴慧婷,姚春荣.
一种P2P网络中声誉证据分发算法[J]
.武汉生物工程学院学报,2009,0(2):109-111.
5
熊杰.
计算机主机隐秘信息取证技术研究[J]
.软件导刊,2013,20(4):157-159.
被引量:6
6
牛世章,俞明.
计算机网络取证技术[J]
.电子技术与软件工程,2016(23):15-15.
7
李峰,王朝.
计算机取证技术的探究[J]
.电子制作,2014,22(1X):82-82.
被引量:1
8
覃志波,陆幼骊,姜林,周轩.
基于HTTP协议报文分析的计算机网络取证方法[J]
.计算机科学,2016,43(B12):26-29.
被引量:6
9
柯丽梅.
浅析计算机取证技术[J]
.科技致富向导,2013(23):231-231.
10
张电,高平,潘峰.
网络协同取证系统的设计与实现[J]
.信息安全与通信保密,2011,9(11):89-91.
被引量:3
中国电子商务
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部