期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据恢复技术及其实践研究
被引量:
8
下载PDF
职称材料
导出
摘要
信息技术的发展使得利用网络系统作为犯罪的工具或目标的案件在司法实践中逐年增多,因此电子证据也将成为越来越重要的诉讼证据。但对于这类证据的取得,亦即网络犯罪取证却是司法人员要面对的一大难题。数据恢复技术具有把被破坏的数据还原为原始数据的功能。
作者
刘愫卫
机构地区
湖南日报社科技中心
出处
《科技信息》
2006年第8期151-152,共2页
Science & Technology Information
关键词
数据恢复
磁盘阵列
远程数据恢复
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
36
参考文献
6
共引文献
237
同被引文献
24
引证文献
8
二级引证文献
16
参考文献
6
1
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
2
黄步根.
电子证据的收集技术[J]
.微计算机应用,2005,26(5):590-593.
被引量:5
3
孙波,孙玉芳,张相锋,梁彬.
电子数据证据收集系统保护机制的研究与实现[J]
.电子学报,2004,32(8):1374-1380.
被引量:8
4
攻击与取证[J]
.计算机安全,2004(1):65-65.
被引量:1
5
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
6
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:35
二级参考文献
36
1
黄步根,陈志军.
涉计算机案件的现场勘查[J]
.江苏警官学院学报,2005,20(2):39-43.
被引量:4
2
grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
3
Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
4
Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
5
grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
6
Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
7
ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
8
Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
9
http://wwwaccessdatacom/
10
http://wwwcdpicom/
<
1
2
3
4
>
共引文献
237
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
3
于滨.
计算机取证技术概述[J]
.硅谷,2009,2(17).
4
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
5
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
6
宫路.
网上银行犯罪模式及侦查对策探讨[J]
.公安研究,2008(5):14-18.
被引量:1
7
刘建杰,王琳.
网络犯罪中电子证据取证相关问题探析[J]
.学术界,2013(S1):141-145.
被引量:6
8
戴小鹏,蒋志清,喻飞.
一种基于数字水印的可信视频[J]
.计算机工程与应用,2004,40(21):40-43.
9
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
10
仰石,李涛,丁菊玲.
基于Multi-agent的计算机动态取证[J]
.计算机工程,2005,31(1):153-154.
被引量:4
<
1
2
3
4
5
…
24
>
同被引文献
24
1
付合军.
数据恢复技术与信息安全[J]
.光盘技术,2006(3):34-36.
被引量:2
2
程德蓉.
浅析数据恢复技术在维护教学信息资源安全中的运用[J]
.教育信息化,2005(2):29-30.
被引量:1
3
张作林,陈建华.
基于区域的信息隐藏技术[J]
.福建电脑,2005,21(3):2-3.
被引量:6
4
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
5
戴坚锋,高静.
系统数据区散布坏道磁盘的数据恢复[J]
.微电子学与计算机,2006,23(1):147-148.
被引量:2
6
戴士剑,张杰,郭久武.
数据恢复技术综述(下)[J]
.信息网络安全,2006(2):54-57.
被引量:4
7
黄步根.
数据恢复与计算机取证[J]
.计算机安全,2006(6):79-80.
被引量:19
8
赖滇.
一种新的入侵检测系统远程管理安全技术[J]
.计算机工程,2007,33(12):137-138.
被引量:3
9
张健,王守宽,杜罗文.
数据恢复技术[J]
.电脑学习,2007(4):60-61.
被引量:1
10
戴士刽,涂彦晖.数据恢复技术[M].北京:电子工业出版社,2005(3).
<
1
2
3
>
引证文献
8
1
张健,王守宽,杜罗文.
数据恢复技术[J]
.电脑学习,2007(4):60-61.
被引量:1
2
唐迪,汪波.
浅议数据恢复技术[J]
.情报探索,2008(7):67-68.
被引量:7
3
韩永奇,张芸.
浅谈数据恢复[J]
.黑龙江科技信息,2009(34):101-101.
4
潘丽.
关于数据恢复技术的研究[J]
.经济技术协作信息,2010(3):66-66.
5
李朋恩,李广.
应用于电子商务的信息安全技术[J]
.甘肃高师学报,2013,18(2):99-100.
被引量:1
6
贾志城,白建军.
计算机取证及其证据链形成[J]
.自动化与仪器仪表,2014(8):124-126.
被引量:5
7
姜海红,孙丽丽.
计算机数据恢复技术探究[J]
.电子技术与软件工程,2015(10):172-172.
被引量:1
8
叶永利,董海.
数据恢复技术在工商行政执法电子取证中的应用[J]
.办公自动化,2016,21(5):45-48.
被引量:1
二级引证文献
16
1
刘立群.
Office文件的数据修复方法[J]
.电脑学习,2009(4):121-121.
2
任戎.
浅谈硬盘数据恢复技术[J]
.四川文理学院学报,2009,19(5):56-59.
被引量:1
3
汪凤兰.
谈硬盘数据恢复[J]
.电脑知识与技术,2009,5(12):9857-9858.
4
唐迪,魏英.
存储介质数据销毁技术研究[J]
.信息安全与技术,2012,3(1):8-9.
被引量:8
5
张浩波.
计算机主机隐秘信息取证技术研究[J]
.无线互联科技,2015,12(1):89-89.
被引量:5
6
姜海红,孙丽丽.
计算机数据恢复技术探究[J]
.电子技术与软件工程,2015(10):172-172.
被引量:1
7
樊宙.
浅析计算机主机隐秘信息取证技术[J]
.电子测试,2015,26(7):61-62.
被引量:1
8
呼婷婷.
网络环境下财务信息系统安全问题分析及防范[J]
.国外电子测量技术,2017,36(3):74-77.
被引量:3
9
平伟,贾文丽,孙月驰,杨葭宜.
基于DES算法与RSA算法的数据加密技术在电子商务中的应用[J]
.软件导刊,2018,17(5):198-200.
被引量:12
10
王伟丽.
计算机系统数据恢复技术探索与应用[J]
.城市建设理论研究(电子版),2019,0(1):1-1.
被引量:1
<
1
2
>
1
梁星驰,胡美霞.
学会远程数据恢复[J]
.网管员世界,2011(18):86-87.
2
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
3
柳升龙.
远程电子数据恢复系统的研制[J]
.电力信息与通信技术,2017,15(4):103-107.
4
王胜和.
网络犯罪取证与入侵检测系统[J]
.计算机与现代化,2006(1):101-103.
被引量:1
5
冯飞,韩玮,王育民.
网络犯罪取证与入侵检测[J]
.信息安全与通信保密,2002(12):36-38.
被引量:3
6
贾宗平,沙万中.
浅析计算机取证技术[J]
.中国电子商务,2010(8):259-259.
7
王晋明,肖骞宇,廖国龙.
一种改进的持续数据保护系统远程恢复方法[J]
.现代计算机,2016,22(3):54-58.
8
2013年第二届全国网络与信息安全防护峰会将于11月7-8日在武汉举行[J]
.中国信息安全,2013(9):98-98.
9
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:35
<
1
2
>
科技信息
2006年 第8期
职称评审材料打包下载
相关作者
龙江
杨云
白宝玉
杨廷双
化柏林
李妍
李侠
龙江
何祚庥
相关机构
环境科学编辑部
海南省科学技术厅
科技厅
《冰雪运动》编辑部
云南省科学技术厅
相关主题
科技管理部门
职代会
工程技术人员
常态
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部