期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证技术初探
被引量:
2
下载PDF
职称材料
导出
摘要
由于计算机犯罪手段的变化和其他技术的引入,使取证的工作已不在局限于普通的层面上,计算机的取证已变得越来越重要。该文就此阐述了计算机取证的主要原则和一般步骤作,并对计算机取证的相关技术及存在问题作初步研究。
作者
仇学敏
机构地区
贵州广播电视大学
出处
《电脑知识与技术(过刊)》
2014年第11X期7547-7548,共2页
Computer Knowledge and Technology
关键词
计算机犯罪
计算机证据
计算机取证
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
D918.2 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
7
共引文献
128
同被引文献
2
引证文献
2
二级引证文献
3
参考文献
7
1
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
2
陈祖义,龚俭,徐晓琴.
计算机取证的工具体系[J]
.计算机工程,2005,31(5):162-164.
被引量:11
3
张斌,李辉.
计算机取证有效打击计算机犯罪[J]
.网络安全技术与应用,2004(7):59-61.
被引量:13
4
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
5
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
6
许榕生,吴海燕,刘宝旭.
计算机取证概述[J]
.计算机工程与应用,2001,37(21):7-8.
被引量:35
7
邢钧.
浅谈计算机取证技术及存在的困难[J]
.中国人民公安大学学报(自然科学版),2003,9(6):38-41.
被引量:6
二级参考文献
29
1
[1]Lunn D A.Computer Forensics:An Overview. http://www.sansorg, 2001-02
2
[2]3 Day Computer Forensics Training Course: Oregon.http://www. forensics-intl.com,2001
3
[3]Computer Forensics Training Center Online.http://www.cftco.com, 2001
4
[4]Robbins J.An Explanation of Computer Forensics.http://www.computerforensics.net,2001
5
[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
6
[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
7
[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm
8
[4]Farmer D,Venema W.Computer Forensics Analysis Class Handouts.http:∥fish.com/forensics/class.html
9
http://wwwaccessdatacom/
10
http://wwwcdpicom/
共引文献
128
1
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
2
张震,曹军梅.
网络取证系统的技术分析与模型实现[J]
.中国公共安全(学术版),2006(1):81-85.
被引量:3
3
马如林.
计算机取证技术概述[J]
.硅谷,2008,1(24):39-40.
被引量:1
4
王道春.
网络色情案件取证[J]
.北京人民警察学院学报,2009(5):49-53.
5
杨青.
计算机犯罪的侦查取证[J]
.山东警察学院学报,2003,15(6):35-37.
被引量:5
6
杨泉清,许元进.
浅谈计算机网络取证技术[J]
.海峡科学,2010(10):67-69.
被引量:4
7
张振坤,李波阳.
网络色情犯罪给我国侦查工作带来的挑战与对策[J]
.湖南公安高等专科学校学报,2010,22(3):28-31.
8
俞晓雯,高强,丁杰.
一种入侵检测取证系统模型的设计[J]
.微机发展,2004,14(8):117-119.
被引量:7
9
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
10
刘春枚.
基于计算机取证的Linux文件系统解析与设计[J]
.中国测试,2013,39(S2):108-111.
被引量:1
同被引文献
2
1
李辽.刑事电子证据取证研究.燕山大学2009.
2
尹春社.
对电子数据现场获取存在问题的分析与探讨[J]
.刑事技术,2008,33(3):26-28.
被引量:10
引证文献
2
1
李亮.
电子证据取证规则和取证方法研究[J]
.商,2015,0(21):202-202.
被引量:2
2
燕鹏翔.
电子数据取证方法的探究[J]
.科技创新与应用,2016,6(32):99-99.
被引量:1
二级引证文献
3
1
燕鹏翔.
浅析网络案件办理中的电子数据检验鉴定[J]
.科技创新导报,2016,13(33):84-85.
被引量:1
2
蓝朝祥,包琦,沈长达,吴少华.
VMware Workstation虚拟机镜像取证技术研究[J]
.网络空间安全,2019,10(4):48-54.
3
万明.
探析电子数据取证的可信固定方法[J]
.科学大众(科技创新),2020(7):57-57.
1
王宇杰,王锋,黄红.
基于ARP攻击的网络犯罪与防范的研究[J]
.信息网络安全,2010(6):66-69.
被引量:3
2
张丹,杨丽.
计算机取证技术及其工具应用的研究[J]
.科技广场,2009(3):76-77.
被引量:1
3
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
4
余立帆.
信息传输中计算机证据安全保护措施分析[J]
.中国电子商务,2012(20):48-48.
被引量:2
5
吴昊.
一种基于改进DSA数字签名的计算机证据保护方案[J]
.网络安全技术与应用,2009(2):23-24.
被引量:1
6
张良德.
LINUX系统下的计算机取证技术研究[J]
.内蒙古科技与经济,2014(9):55-56.
被引量:2
7
姜燕.
计算机取证中日志分析技术综述[J]
.电子设计工程,2013,21(6):62-64.
被引量:3
8
曾莉.
课件制作工具的分析与比较[J]
.曲靖师范学院学报,2004,23(6):58-61.
被引量:2
9
孙仰平.
兵马未动 数据先行——浅谈MES建设中的数据需求[J]
.信息系统工程,2010,23(6):110-111.
被引量:1
10
罗红阳.
计算机取证技术及其发展方向[J]
.数字技术与应用,2015,33(4):223-223.
被引量:1
电脑知识与技术(过刊)
2014年 第11X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部