期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机取证技术课程建设的研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文叙述了计算机取证的起源与我国计算机取证技术的现状,讨论了计算机取证专业课程体系建设的必要性与可行性。根据计算机取证技术的发展,讨论了计算机取证专业的课程设计思想和课程教学模式。
作者
王可
机构地区
重庆电子工程职业学院
出处
《计算机光盘软件与应用》
2012年第10期224-224,226,共2页
Computer CD Software and Application
基金
中国密码学会2012教育教学改革项目支助项目名称--<计算机取证技术>课程建设与改革
项目编号:CACR2012E22
关键词
计算机取证
课程建设
教学模式
分类号
TP399 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
281
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
4
1
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
2
赵小敏,陈庆章.
计算机取证的研究现状和展望[J]
.计算机安全,2003(32):65-66.
被引量:19
3
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
4
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
二级参考文献
17
1
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
2
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
3
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
4
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
5
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
6
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
7
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
8
[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
9
[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
10
[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
共引文献
281
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
3
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
4
马如林.
计算机取证技术概述[J]
.硅谷,2008,1(24):39-40.
被引量:1
5
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
6
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
7
张彦芳,智会云.
IP追踪技术研究[J]
.职大学报,2009(4):77-78.
8
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
9
俞晓雯,高强,丁杰.
一种入侵检测取证系统模型的设计[J]
.微机发展,2004,14(8):117-119.
被引量:7
10
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
同被引文献
4
1
王萌.
浅谈计算机取证课在公安院校的建设[J]
.河北公安警察职业学院学报,2010,10(2):79-80.
被引量:1
2
刘志军,麦永浩.
计算机取证理论及课程建设的思考[J]
.计算机教育,2007(05S):46-48.
被引量:6
3
王璐.
计算机取证实验室建设的研究与探讨[J]
.信息网络安全,2013(7):88-90.
被引量:7
4
曹敏.
计算机取证技术概述[J]
.电子测试,2015,26(11):60-62.
被引量:2
引证文献
1
1
曹敏.
公安院校计算机取证课程建设分析[J]
.无线互联科技,2016,13(5):59-60.
被引量:3
二级引证文献
3
1
曹敏,杨俊斌,张志强.
电子数据取证课程教学和考核方法研究[J]
.网络安全技术与应用,2020(1):102-103.
2
武海燕,李杨.
车辆电子数据取证课程建设研究[J]
.铁道警察学院学报,2020,30(3):124-128.
3
王健,王语杰,姜楠.
计算机取证实验设计的探讨与实践[J]
.工业和信息化教育,2019(3):90-94.
被引量:2
1
丁莲.
浅谈高职《FLASH动画制作》课程设计与实现[J]
.计算机光盘软件与应用,2012,15(9):215-215.
被引量:1
2
史伟奇,何平.
计算机取证专业课程建设的探讨[J]
.计算机教育,2006(2):34-36.
被引量:3
3
杨新华.
基于工作过程的JAVA语言课程设计[J]
.中国科技信息,2009(17):260-261.
被引量:1
4
唐跃进.
计算机取证专业课程体系建设研究[J]
.电信科学,2010,26(S2):183-186.
被引量:3
5
覃开贤.
高职软件技术专业.NET方向链路课程建设[J]
.电脑知识与技术(过刊),2012,18(4X):2555-2558.
被引量:1
6
万芳.
基于工作过程的《JSP技术》课程改革思考[J]
.中国科技信息,2011(13):138-139.
被引量:2
7
朱殷晨,陈适.
计算机取证专业及相关课程建设[J]
.电信科学,2010,26(S2):202-204.
被引量:1
8
马楠,张姝,沈辉,娄海涛.
在应用型大学开展计算机网络实验课程的探索[J]
.实验技术与管理,2008,25(11):100-103.
被引量:14
9
郭锡泉,余明辉.
借鉴澳大利亚能力本位思想的中高职课程衔接设计——以网络专业为例[J]
.广州职业教育论坛,2013,12(5):19-23.
被引量:2
计算机光盘软件与应用
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部