期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证中易失性数据的收集分析
被引量:
1
原文传递
导出
摘要
计算机中有些数据的存在有很强的时效性,因此在取证中需要及时的收集这种易丢失的数据,本文首先介绍了易失性数据的相关概念、特点、等级、易失性数据的收集与保全原则和一些常见的易失性数据收集工具,然后重点讨论了如何通过专用的取证工具盘对计算机中易失性数据的收集。
作者
张明旺
机构地区
四川警察学院
出处
《信息与电脑(理论版)》
2012年第6期93-94,共2页
China Computer & Communication
关键词
计算机取证
易失性数据
收集
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D918.2 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
3
共引文献
9
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
3
1
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
2
李宵声.
计算机取证中增强电子证据时态性方案[J]
.通信技术,2008,41(4):127-128.
被引量:4
3
钟秀玉.
计算机动态取证系统模型研究[J]
.微计算机信息,2006,22(08X):43-45.
被引量:7
二级参考文献
26
1
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:35
2
张红,陆谊.
基于数据挖掘的电信欺诈侦测模型[J]
.微计算机信息,2005,21(06X):44-45.
被引量:6
3
连洁,王杰.
入侵检测系统在涉密计算机中的应用研究[J]
.微计算机信息,2005,21(10X):24-26.
被引量:8
4
于波,涂敏.
计算机取证分析[J]
.计算机与现代化,2006(12):4-6.
被引量:10
5
张有东,王建东,朱梧槚.
反计算机取证技术研究[J]
.河海大学学报(自然科学版),2007,35(1):104-107.
被引量:13
6
Mandia K, Prosise C, Pepe M. Incident Response and Computer Forensics[M]. Second Edition, McGraw-Hill Osborne, 2003.
7
Jeff Doyle. Routing TCP/IP Volume I[M]. Cisco Press, 1998.
8
Rose C W, Jones K J, Bejtlich R. Real Digital Forensics: Computer Security and Incident Response[M]. Addison-Wesley Professional, 2005.
9
Kevin Mandia, Chris Prosise, Matt Pepe.应急响应&计算机司法鉴定(第2版)[M].汪清清,付宇光,等译.北京:清华大学出版社,2004.
10
高铭喧.新编中国刑法学[M].北京:中国人民大学出版社,1998.
共引文献
9
1
周建华.
基于模糊C均值聚类的动态取证分析技术[J]
.微计算机信息,2008(3):297-299.
被引量:3
2
林建辉,黄天戍,杨超.
数据库安全审计取证模型的实现[J]
.微计算机信息,2008,24(27):132-134.
被引量:6
3
鄢喜爱,杨金民,常卫东.
分布式自治型计算机取证系统研究[J]
.计算机应用,2008,28(10):2485-2487.
4
杨淑棉,刘剑,王连海,周洋.
多目标机电子证据的在线收集与分析模型[J]
.计算机工程与设计,2010,31(2):266-269.
5
张喜生.
计算机网络入侵取证技术的研究[J]
.数字技术与应用,2010,28(6):133-134.
被引量:2
6
杨青.
基于蜜罐的网络动态取证系统研究[J]
.山东科学,2010,23(5):59-65.
被引量:1
7
张明旺.
计算机动态取证系统模型研究[J]
.福建电脑,2012,28(6):118-119.
8
王树广.
计算机网络入侵取证中安全日志的设计和实现[J]
.数字技术与应用,2012,30(10):178-178.
被引量:2
9
许榕生.
网络入侵取证与陷阱技术[J]
.网络安全技术与应用,2002(6):21-27.
被引量:8
同被引文献
3
1
李宵声.
计算机取证中增强电子证据时态性方案[J]
.通信技术,2008,41(4):127-128.
被引量:4
2
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
3
张明旺,刘衍.
计算机取证技术探讨[J]
.网络安全技术与应用,2011(10):27-29.
被引量:2
引证文献
1
1
王树广.
计算机网络入侵取证中安全日志的设计和实现[J]
.数字技术与应用,2012,30(10):178-178.
被引量:2
二级引证文献
2
1
张见昕.
看日志加强计算机的网络安全控制经验谈[J]
.科技创新导报,2013,10(6):36-36.
被引量:1
2
牛建强.
基于日志的计算机的网络安全控制探讨[J]
.城市地理,2015(5X).
1
高辉,盛建伦.
基于.NET的Sniffers网络嗅探器的设计与实现[J]
.电脑知识与技术(过刊),2011,17(9X):6389-6391.
2
李霞.
谈谈公共机房计算机运行故障的防范[J]
.现代计算机,1998,4(2):35-35.
被引量:1
3
张红卫.
Windows XP系统安装与克隆[J]
.电脑学习,2005(5):59-60.
4
打造Windows超级工具盘[J]
.新电脑,2012(1):136-138.
5
宋晶晶.
电脑故障不用慌[J]
.个人电脑,2007,13(4):186-189.
6
快速修改WinPE打造自己的工具盘[J]
.计算机与网络,2010,36(23):31-31.
7
无道.
DIYer的工具箱 DIYer的装机工具盘[J]
.微型计算机,2007(04S):124-125.
8
八大云管理工具盘点[J]
.网络运维与管理,2015,0(4):14-14.
9
打造多功能闪存工具盘[J]
.新电脑,2011(8):128-132.
10
广州.
光盘刻录小技巧[J]
.网络运维与管理,2013(18):72-73.
信息与电脑(理论版)
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部