期刊文献+

文件删除的恢复与反恢复 被引量:6

下载PDF
导出
摘要 本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。
出处 《信息网络安全》 2002年第4期38-41,共4页 Netinfo Security
  • 相关文献

参考文献3

二级参考文献20

  • 1王华,马亮,顾明.线程池技术研究与应用[J].计算机应用研究,2005,22(11):141-142. 被引量:44
  • 2翁永平.文件删除终极大法[J].网络与信息,2006,20(2):58-59. 被引量:1
  • 3辛玲,王相海.国际象棋中马的周游路线问题的递归算法[J].计算机工程与设计,2006,27(1):47-48. 被引量:2
  • 4Mikey Williams. Programming Microsoft Windows 2000 unleashed [ M ]. published by Sams, 1999.
  • 5Vicki Miller Luoma. Computer forensics and electronic discovery:The new management challenge [ J ]. Computer & Security, 2006 ( 25 ) : 91 -96.
  • 6Marcus K Rogers, Kate Seigfried. The future of computer forensics : a need analysis survey[J]. Computer & Security,2004(23) :12 -16.
  • 7Van Baar R B,Alink W,Van Ballegooij A R.Forensics memory analysis:File mapped in memory[J].Digital Investigation,2008(5):52-57.
  • 8Luoma V M.Computer forensics and electronic discovery:The new management challenge[J].Computer & Security,2006(25):91-96.
  • 9Morgan T D.Recovering deleted data from the windows registry[J].Digital Investigation,2008(5):33-41.
  • 10BILL BALL.SuSE Linux实用全书[M].孔祥丰,邱丽译.北京:电子工业出版社,2000:3.

共引文献12

同被引文献36

  • 1刘春枚.基于计算机取证的Linux文件系统解析与设计[J].中国测试,2013,39(S2):108-111. 被引量:1
  • 2王华,马亮,顾明.线程池技术研究与应用[J].计算机应用研究,2005,22(11):141-142. 被引量:44
  • 3翁永平.文件删除终极大法[J].网络与信息,2006,20(2):58-59. 被引量:1
  • 4辛玲,王相海.国际象棋中马的周游路线问题的递归算法[J].计算机工程与设计,2006,27(1):47-48. 被引量:2
  • 5Mikey Williams. Programming Microsoft Windows 2000 unleashed [ M ]. published by Sams, 1999.
  • 6Vicki Miller Luoma. Computer forensics and electronic discovery:The new management challenge [ J ]. Computer & Security, 2006 ( 25 ) : 91 -96.
  • 7Marcus K Rogers, Kate Seigfried. The future of computer forensics : a need analysis survey[J]. Computer & Security,2004(23) :12 -16.
  • 8Van Baar R B,Alink W,Van Ballegooij A R.Forensics memory analysis:File mapped in memory[J].Digital Investigation,2008(5):52-57.
  • 9Luoma V M.Computer forensics and electronic discovery:The new management challenge[J].Computer & Security,2006(25):91-96.
  • 10Morgan T D.Recovering deleted data from the windows registry[J].Digital Investigation,2008(5):33-41.

引证文献6

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部