期刊文献+

针对Windows7系统的计算机取证问题分析 被引量:3

Analysis of Computer Forensics for Windows 7
下载PDF
导出
摘要 最新的个人操作系统Windows 7给用户提供了更稳定的系统性能和更安全的操作环境,但同时也对计算机取证工作带来新的问题。针对Windows 7系统,从注册表分析、数据保护与破解、网络浏览和文档编辑等角度入手,分析了计算机取证涉及的多类问题及其解决方法,能够更好地指导计算机取证工作。 As the latest individual operating system,Windows 7 provides the user with more stable system performance and more secure operating environment,but also brings new problems to the computer forensics.According to the Windows 7,this paper analyses the computer forensics problems and their solutions involving the registry analysis,data protection and cracked,network browsing and document edition etc,which can instruct computer forensics work better.
作者 吴剑 WU Jian(Department of Information Science and Technology,Shandong University of Political Science and Law,Ji'nan 250014,China)
出处 《电脑知识与技术》 2011年第5期3154-3156,3179,共4页 Computer Knowledge and Technology
基金 山东省自然科学基金项目(ZR2010FM042) 山东省高等学校科技计划项目(J09LG62) 山东省济南市科技发展计划项目(201010002)
关键词 WINDOWS7 计算机取证 操作系统 Windows 7 computer forensics operating system
  • 相关文献

参考文献7

  • 1Allen W H.Computer Forensics[J].IEEE Security & Privacy,2005,3(4):59-62.
  • 2王中杉,刘乃琦,秦科,郝玉洁.基于FAT32文件系统的计算机取证研究与实现[J].计算机工程,2009,35(9):176-178. 被引量:5
  • 3王伟,杨永川.Windows Vista系统日志文件格式分析及数据恢复[J].计算机安全,2009(4):122-125. 被引量:4
  • 4王中杉.基于Windows的计算机取证技术研究与实现[D].成都:电子科技大学,2006.
  • 5张琦.Windows注册表的电子取证分析[C].第二十一次全国计算机安全学术交流会论文集,2006:312-321.
  • 6Emil Protalinski.First commercial tool to crack BitLocker arrives[EB/OL].[2009-12-04].http://arstechnica.com/microsoft/news/2009/12/first-commercial-tool-cracks-bitlocker.ars.
  • 7Hayes D,Reddy V,Qureshi S.Tile Impact of Microsoft's Windows 7 on Computer Forensics Examinations[C].2010 Long Island Systems Applications and Technology ConfeFence,Farmingdale,NY,2010.

二级参考文献11

  • 1Dixon P D.An Overview of Computer Forensics[J].IEEE Potentials,2005,24(5):7-10.
  • 2Vygen J.Disjoint Paths[R].Bonn,Germany:Research Institute for Discrete Mathematics.University of Bonn,Tech.Rep.:94816,1994.
  • 3Cleary J,Witten I.Data Compression Using Adaptive Coding and Partial String Matching[J].IEEE Tranmetions on Communication,1984,32(4):396-402.
  • 4Witten I.Neal R.Arithmetic Coding for Data Compression[J].Communications of the Association for Computing Machinery,1987,30(6):520-541.
  • 5Knuth D E,Moore R W An Analysis of Alpha-beta pruning[J].Artificial Intelligence,1975,6(4):293-326.
  • 6Svensson A.Computer Forensics Applied to NTFS Computers[D].Stockholm,Sweden:Stockholm's University,2005.
  • 7Boyd C,Forster.Time and Date Issues in Forensic Computing--A Case Study[J].Digital Investigation,2004.1(1):18-23.
  • 8Microsoft Corporation.Event Log File Format. http://msdn.microsoft.com/en-us/library/bb309026(VS.85).aspx . 2008
  • 9Aaron Skonnard.Understanding XML Schema,. http://msdn.microsoft.com/en-us/library/aa468557.aspx . 2003
  • 10S/A Daniel Dickeman.Advanced Data Carving[]..2006

共引文献7

同被引文献13

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部