期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全取证技术探析
被引量:
1
下载PDF
职称材料
导出
摘要
目前网络安全问题日益成为广大网络用户所关注的,为此网络取证也就成为打击网络犯罪活动的有效办法之一,然而在以前人们的网络安全主要是网络防御为主。本文对网络取证的模型进行了介绍,对网络取证过程中传统的防御技术进行了分析,最后提出了网络取证的发展趋势。
作者
徐峰
机构地区
黑龙江科技学院信息网络中心
出处
《数字技术与应用》
2012年第11期187-187,共1页
Digital Technology & Application
关键词
网络犯罪
网络取证
网络安全
分类号
TP399 [自动化与计算机技术—计算机应用技术]
C2 [社会学]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
3
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
Palmer G.A road map for digital forensics research[R].Air Force Research Laboratory:Rome Research Site:the First Digital Forensics Research Workshop(DFRWS),2001.
2
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
3
J.H.W.G Kruse,Computer Forensics:Incident Response Essentials. New York:Addison Wesley,2001.
二级参考文献
2
1
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
2
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
共引文献
3
1
刘璀,叶新恩.
计算机网络取证技术探讨[J]
.中国电子商务,2011(2):56-57.
2
覃志波,陆幼骊,姜林,周轩.
基于HTTP协议报文分析的计算机网络取证方法[J]
.计算机科学,2016,43(B12):26-29.
被引量:6
3
翟振兴,杨仕海.
基于社交网络的电子证据取证方法探讨[J]
.网络安全技术与应用,2017(1):141-142.
被引量:3
同被引文献
2
1
许榕生.
网络犯罪取证技术面临新挑战[J]
.信息安全与通信保密,2010,7(12):13-13.
被引量:1
2
范一乐.
主动防御网络安全配置技术在计算机取证中的应用探讨[J]
.软件导刊,2011,10(6):133-133.
被引量:3
引证文献
1
1
于丽,王亚娟,亚森.艾则孜.
网络安全取证的应用分析[J]
.电脑知识与技术(过刊),2016,22(3X):67-68.
1
邱晓威,冯丽伟.
电子文件和电子档案涉及的网络安全问题[J]
.中国档案,2000(1):39-41.
被引量:26
2
朱枝富,洪承志,沈安标,张孝荣.
构建大网络 组织大活动 研究大思路 当好大参谋[J]
.秘书工作,2001(7):8-9.
3
石俊芳.
探析计算机取证技术[J]
.计算机光盘软件与应用,2013,16(23):98-99.
被引量:6
4
周德云.
谈网络安全及防范[J]
.统计与咨询,2007(1).
5
车振宁,张建鑫.
打击网络犯罪的窘境与出路[J]
.人民公安,2009(6):12-14.
被引量:3
6
卫芬.
《相亲才会赢》到底是民生还是娱乐?[J]
.视听纵横,2009,30(5):107-108.
7
雷美容,林宇杰,张婧婧.
“幸福的傻子”叶德奕[J]
.人民周刊,2016(8):58-59.
8
黄洪基,金大陆.
网络环境与青少年的法制、伦理意识[J]
.青少年犯罪问题,2006(6):39-42.
被引量:2
9
张苗苗.
网络舆论对公共政策的影响分析[J]
.商业文化(学术版),2011(1):353-354.
被引量:6
10
供奉县长[J]
.农村工作通讯,2011(10):38-38.
数字技术与应用
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部