期刊文献+

计算机取证技术初探 被引量:2

下载PDF
导出
摘要 由于计算机犯罪手段的变化和其他技术的引入,使取证的工作已不在局限于普通的层面上,计算机的取证已变得越来越重要。该文就此阐述了计算机取证的主要原则和一般步骤作,并对计算机取证的相关技术及存在问题作初步研究。
作者 仇学敏
出处 《电脑知识与技术(过刊)》 2014年第11X期7547-7548,共2页 Computer Knowledge and Technology
  • 相关文献

参考文献7

二级参考文献29

  • 1[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
  • 2[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
  • 3[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
  • 4[4]Robbins J.An Explanation of Computer Forensics.http://www.computerforensics.net,2001
  • 5[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
  • 6[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
  • 7[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm
  • 8[4]Farmer D,Venema W.Computer Forensics Analysis Class Handouts.http:∥fish.com/forensics/class.html
  • 9http://wwwaccessdatacom/
  • 10http://wwwcdpicom/

共引文献128

同被引文献2

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部