摘要
本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。
出处
《信息网络安全》
2002年第4期38-41,共4页
Netinfo Security
二级参考文献20
-
1王华,马亮,顾明.线程池技术研究与应用[J].计算机应用研究,2005,22(11):141-142. 被引量:44
-
2翁永平.文件删除终极大法[J].网络与信息,2006,20(2):58-59. 被引量:1
-
3辛玲,王相海.国际象棋中马的周游路线问题的递归算法[J].计算机工程与设计,2006,27(1):47-48. 被引量:2
-
4Mikey Williams. Programming Microsoft Windows 2000 unleashed [ M ]. published by Sams, 1999.
-
5Vicki Miller Luoma. Computer forensics and electronic discovery:The new management challenge [ J ]. Computer & Security, 2006 ( 25 ) : 91 -96.
-
6Marcus K Rogers, Kate Seigfried. The future of computer forensics : a need analysis survey[J]. Computer & Security,2004(23) :12 -16.
-
7Van Baar R B,Alink W,Van Ballegooij A R.Forensics memory analysis:File mapped in memory[J].Digital Investigation,2008(5):52-57.
-
8Luoma V M.Computer forensics and electronic discovery:The new management challenge[J].Computer & Security,2006(25):91-96.
-
9Morgan T D.Recovering deleted data from the windows registry[J].Digital Investigation,2008(5):33-41.
-
10BILL BALL.SuSE Linux实用全书[M].孔祥丰,邱丽译.北京:电子工业出版社,2000:3.
共引文献12
-
1廖根为.基于多结构信息的FAT文件系统数据恢复算法[J].电信科学,2010,26(5):100-104. 被引量:2
-
2张娜,冯云鹏.Windows FAT32和NTFS下的数据恢复研究[J].信息技术,2010,34(5):162-164. 被引量:9
-
3胡敏,杨吉云,姜维.Windows下基于文件特征的数据恢复算法[J].计算机应用,2011,31(2):527-529. 被引量:13
-
4陆莉莉,季一木,王汝传,张莉.基于DBR的磁盘文件快速加密安全保障机制研究[J].计算机技术与发展,2011,21(5):171-174. 被引量:2
-
5丁志云.递归算法的研究及经典算法的递归实现[J].科技信息,2011(14). 被引量:1
-
6赵振洲.ExFAT文件系统DBR的分析与重建[J].计算机技术与发展,2012,22(3):85-88. 被引量:4
-
7佘明祥.彻底解决文件恢复技术对普通用户的信息安全问题[J].电脑编程技巧与维护,2012(6):95-96.
-
8张游杰.一种有效保护数据的文件系统[J].现代电子技术,2012,35(14):29-32.
-
9杨德明.FAT32下有效数据快速恢复方法[J].计算机应用,2012,32(9):2500-2503. 被引量:5
-
10黄休平,陈龙.一种从内存镜像中获取Word文本的方法[J].计算机与现代化,2013(8):165-167. 被引量:1
同被引文献36
-
1刘春枚.基于计算机取证的Linux文件系统解析与设计[J].中国测试,2013,39(S2):108-111. 被引量:1
-
2王华,马亮,顾明.线程池技术研究与应用[J].计算机应用研究,2005,22(11):141-142. 被引量:44
-
3翁永平.文件删除终极大法[J].网络与信息,2006,20(2):58-59. 被引量:1
-
4辛玲,王相海.国际象棋中马的周游路线问题的递归算法[J].计算机工程与设计,2006,27(1):47-48. 被引量:2
-
5Mikey Williams. Programming Microsoft Windows 2000 unleashed [ M ]. published by Sams, 1999.
-
6Vicki Miller Luoma. Computer forensics and electronic discovery:The new management challenge [ J ]. Computer & Security, 2006 ( 25 ) : 91 -96.
-
7Marcus K Rogers, Kate Seigfried. The future of computer forensics : a need analysis survey[J]. Computer & Security,2004(23) :12 -16.
-
8Van Baar R B,Alink W,Van Ballegooij A R.Forensics memory analysis:File mapped in memory[J].Digital Investigation,2008(5):52-57.
-
9Luoma V M.Computer forensics and electronic discovery:The new management challenge[J].Computer & Security,2006(25):91-96.
-
10Morgan T D.Recovering deleted data from the windows registry[J].Digital Investigation,2008(5):33-41.
引证文献6
-
1吉治钢,蔡利栋.基于EXT2文件系统的Linux文件恢复[J].暨南大学学报(自然科学与医学版),2004,25(5):546-551. 被引量:1
-
2钟秀玉.基于FAT32的数据恢复系统的设计[J].计算机应用与软件,2008,25(11):56-57. 被引量:10
-
3钟秀玉,陈月峰.基于递归与多线程的丢失文件查找设计[J].计算机技术与发展,2010,20(9):98-101. 被引量:4
-
4杨斌.计算机操作痕迹清除系统的研究与实现[J].通讯世界(下半月),2013(7):57-58.
-
5赵俭,张畅,汶向东.主机资源远程控制系统研究与设计[J].信息网络安全,2016(7):29-34. 被引量:2
-
6翟雨佳,李涛,胡爱群.手机端F2FS镜像文件数据取证方法[J].网络空间安全,2020,11(8):56-62.
二级引证文献15
-
1廖根为.基于多结构信息的FAT文件系统数据恢复算法[J].电信科学,2010,26(5):100-104. 被引量:2
-
2张娜,冯云鹏.Windows FAT32和NTFS下的数据恢复研究[J].信息技术,2010,34(5):162-164. 被引量:9
-
3胡敏,杨吉云,姜维.Windows下基于文件特征的数据恢复算法[J].计算机应用,2011,31(2):527-529. 被引量:13
-
4陆莉莉,季一木,王汝传,张莉.基于DBR的磁盘文件快速加密安全保障机制研究[J].计算机技术与发展,2011,21(5):171-174. 被引量:2
-
5丁志云.递归算法的研究及经典算法的递归实现[J].科技信息,2011(14). 被引量:1
-
6赵振洲.ExFAT文件系统DBR的分析与重建[J].计算机技术与发展,2012,22(3):85-88. 被引量:4
-
7佘明祥.彻底解决文件恢复技术对普通用户的信息安全问题[J].电脑编程技巧与维护,2012(6):95-96.
-
8张游杰.一种有效保护数据的文件系统[J].现代电子技术,2012,35(14):29-32.
-
9杨德明.FAT32下有效数据快速恢复方法[J].计算机应用,2012,32(9):2500-2503. 被引量:5
-
10黄休平,陈龙.一种从内存镜像中获取Word文本的方法[J].计算机与现代化,2013(8):165-167. 被引量:1
-
1朱祥华.VPN技术在企业远程办公中的研究与应用[J].信息安全与技术,2011,2(1):35-38. 被引量:6
-
2唐亮.论网络信息保密安全维护[J].计算机光盘软件与应用,2011(13):97-97.
-
3李城均,蒙震岳,王天一.网络工程中的安全防护技术[J].通讯世界(下半月),2016(12):39-40. 被引量:2
-
4汪钰斌.学生信息管理系统[J].消费电子,2013(16):63-63. 被引量:1
-
5dream.网络问答[J].电脑迷,2007,0(10):95-95.
-
6霍冰鹏.基于C#.Net的加密解密研究与实现[J].重庆电子工程职业学院学报,2012,21(6):145-147. 被引量:1
-
7让我们的Foxmail用得更方便[J].计算机与网络,2004(14):44-44.
-
8吕立波.信息设备电磁辐射与信息安全[J].信息技术与信息化,2007(4):67-68. 被引量:3
-
9杨特.Foxmail简单优化技巧三则[J].电脑迷,2004,0(10):71-71.
-
10王卫华,王长杰.SSL VPN应用原理与安全性分析[J].濮阳职业技术学院学报,2007,20(2):13-14. 被引量:1