摘要
在2011年4月12日中科院高能物理研究所组织召开的第七届CCFC计算机法证技术峰会上,国内外相关领域的知名专家出席了此次会议,并做了计算机取证领域内容丰富的重要报告。
出处
《信息安全与通信保密》
2011年第6期13-14,共2页
Information Security and Communications Privacy
同被引文献14
-
1PANDYA V R. iPhone Security Analysis[R]. USA : Departmentof Computer Science, San Jose State University, 2008.
-
2CEDRIC Halbmnn, SIGWALD Jean. iPhone Security Model & Vulnerabilities[R]. France Sogeti: ESEC, 2010.
-
3BEDRUNE J B, SIGWALD J. iPhone Data Protection in Depth[R]. France Sogeti: ESEC, 2010.
-
4GEOHOT. Jailbreak[EB/OL]. [2012-3-12]. http: // theiphonewiki.eom/wiki/index.php?title=Jailbreak.
-
5McAfee Labs. McAfee Threats Report: Third Quarter 2011[EB/OL]. (2011-10)[2012-03-12]. http : IIwww. meafee. com/us/resources/reports/rp-quarterly-threat-q3-2011 .pdf.
-
6DIONYSUS Blazakis. The Apple Sandbox[R]. USA: Blackhat, 2011.
-
7MORRISSEY Scan. iOS Forensic Analysis: for iPhone, iPad, andiPod touch[M]. USA: Apress, 2011: 135-206.
-
8LEY Selena . Processing iPhone / iPod Touch Backup Files on a Computer[EB/OL]. (2010)[2012-03-12]. http: //www. appleexaminer.com/iPhoneiPad/iPhoneBackup/iPhoneBackup.html.
-
9PROTALINSKI Emil. Researchers hack iOS Passwords in under Six Minutes[EB/OL]. (2011-2)[2012-03-12]. http : //www.techspot.com/news/42367-researchers-hack- ios-passwords-in-under-six-minutes.html.
-
10SATISH Bommisetty. iPhone Forensics[EB/OL]. (2012-1) [2012-03-12]. http: //resources.infosecinstitute.com/ iphone-forensics/.
二级引证文献20
-
1庞思铭,张万涛.移动终端安全问题探讨[J].信息安全与通信保密,2012,10(11):111-114. 被引量:3
-
2路鹏,方勇,方昉,蒲伟.iOS系统代码签名机制研究[J].信息安全与通信保密,2013,11(5):85-86. 被引量:4
-
3杜江,王聪.iPhone第三方软件取证的研究[J].计算机光盘软件与应用,2013,16(13):53-54. 被引量:1
-
4凌宁,张文,牛少彰.基于iOS系统的安全性研究[J].中国电子商情(通信市场),2013(4):91-95. 被引量:3
-
5姜若芾,王轶骏,薛质.Windows代码签名机制缺陷研究及改进[J].信息安全与通信保密,2013,11(10):74-76. 被引量:1
-
6田庆宜.iOS系统恶意代码检测平台设计与实现[J].信息网络安全,2013(10):95-98.
-
7刘琼,叶猛.基于SQLite的iPhone数据恢复方法研究[J].信息网络安全,2013(11):90-93. 被引量:2
-
8马颜军.智能手机安全隐患分析与对策[J].网络安全技术与应用,2013(10):94-95. 被引量:9
-
9贺宇轩,孟魁,刘功申,徐林.iOS系统数据安全分析与加固[J].通信技术,2014,47(6):668-673. 被引量:2
-
10张李佼.IOS系统数据的安全性分析[J].中国新通信,2014,16(20):55-55. 被引量:1
-
1计算中心[J].中国科学院高能物理研究所年报,2002(1):120-125.
-
2齐法制,安德海,王彦明,崔涛,陈刚,刘宝旭.园区无线网的设计与实现[J].核电子学与探测技术,2007,27(5):987-990. 被引量:3
-
3“数据密集型网格平台示范站点”项目通过验收[J].中国西部科技,2011,10(36):86-86.
-
4八、计算中心[J].中国科学院高能物理研究所年报,2000(1):75-78.
-
5胡晓荷(整理报道).应用抵御威胁 安全创新服务(上)——2010年首届国际信息安全技术大会天津召开[J].信息安全与通信保密,2011,9(1):17-19.
-
6李雪.毕学尧:善于抓住机会的人——访联想网御副总裁兼CTO毕学尧博士[J].信息安全与通信保密,2009,31(11):29-31.
-
7李亚彪,陈晓波.20年33起标志性“网事”[J].中国名牌,2014,0(24):64-67.
-
8中科院高能物理所网络安全防护技术实验室获批[J].信息安全与通信保密,2011,9(7):36-36.
-
9林思超.防毒反黑应从被动防御转向主动出击——访反黑专家许榕生[J].保密工作,2008(2):42-43.
-
10金金.国际密码破解技术最新发展[J].信息安全与通信保密,2011,9(5):25-26. 被引量:1