期刊文献+

数据恢复技术及其实践研究 被引量:8

下载PDF
导出
摘要 信息技术的发展使得利用网络系统作为犯罪的工具或目标的案件在司法实践中逐年增多,因此电子证据也将成为越来越重要的诉讼证据。但对于这类证据的取得,亦即网络犯罪取证却是司法人员要面对的一大难题。数据恢复技术具有把被破坏的数据还原为原始数据的功能。
作者 刘愫卫
出处 《科技信息》 2006年第8期151-152,共2页 Science & Technology Information
  • 引文网络
  • 相关文献

参考文献6

二级参考文献36

  • 1黄步根,陈志军.涉计算机案件的现场勘查[J].江苏警官学院学报,2005,20(2):39-43. 被引量:4
  • 2grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 3Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 4Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 5grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 6Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 7ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 8Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.
  • 9http://wwwaccessdatacom/
  • 10http://wwwcdpicom/

共引文献237

同被引文献24

引证文献8

二级引证文献16

;
使用帮助 返回顶部