期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
626
篇文章
<
1
2
…
32
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
取证计算模型的研究与实现
被引量:
1
1
作者
徐云峰
《计算机安全》
2006年第9期24-25,共2页
计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取...
计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。
展开更多
关键词
取证计算
数据融合
推理机
隐马尔可夫模型Petri网
下载PDF
职称材料
一种新的取证计算模型的研究与实现
2
作者
徐云峰
《信息网络安全》
2008年第9期45-46,共2页
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现...
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。
展开更多
关键词
取证计算
数据融合
推理机
隐马尔可夫模型
PETRI网
下载PDF
职称材料
数据恢复技术在计算机取证中的应用与探究
被引量:
1
3
作者
王林
《电脑知识与技术》
2023年第12期80-82,共3页
现阶段计算机取证中常用的数据恢复技术主要有两种,分别是基于文件系统的数据恢复和基于内容特征的数据恢复。文章概述了两种数据恢复技术的工作原理和恢复步骤,随后重点分析了基于内容特征的数据恢复(AMCF)技术在上网记录恢复、缩略图...
现阶段计算机取证中常用的数据恢复技术主要有两种,分别是基于文件系统的数据恢复和基于内容特征的数据恢复。文章概述了两种数据恢复技术的工作原理和恢复步骤,随后重点分析了基于内容特征的数据恢复(AMCF)技术在上网记录恢复、缩略图缓存信息恢复中的应用。最后在计算机上进行数据恢复和取证实验,结果表明:基于内容特征的数据恢复技术能完好无损地恢复已经被删除的文件;在上网痕迹深度恢复中,可以在更短时间内扫描并恢复更多的上网记录,在计算机取证中应用效果更好。
展开更多
关键词
数据恢复技术
计算
机
取证
AMCF算法
上网记录恢复
下载PDF
职称材料
计算机取证的相关法律技术问题研究
被引量:
84
4
作者
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度...
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
展开更多
关键词
犯罪
法律
证据
计算
机证据
计算
机
取证
学
计算
机
取证
工具
下载PDF
职称材料
计算机取证概述
被引量:
35
5
作者
许榕生
吴海燕
刘宝旭
《计算机工程与应用》
CSCD
北大核心
2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相...
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。
展开更多
关键词
计算
机
取证
电子证据
计算
机犯罪
信息安全
下载PDF
职称材料
基于云的计算机取证系统研究
被引量:
15
6
作者
武鲁
王连海
顾卫东
《计算机科学》
CSCD
北大核心
2012年第5期83-85,共3页
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。...
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。
展开更多
关键词
云
计算
超算
计算
机
取证
下载PDF
职称材料
计算机取证技术研究
被引量:
34
7
作者
梁锦华
蒋建春
+1 位作者
戴飞雁
卿斯汉
《计算机工程》
CAS
CSCD
北大核心
2002年第8期12-14,共3页
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词
计算
机
取证
技术
网络安全
电子证据
INTERNET
入侵检测系统
防火墙
下载PDF
职称材料
计算机取证课程实验教学探讨
被引量:
12
8
作者
宋秀丽
陈龙
邓红耀
《实验室研究与探索》
CAS
2007年第6期47-51,共5页
针对计算机取证课程的实验教学提出了两套方案,一套方案以模拟的场景开展教学,并阐述了每个场景的操作要求和方法,另一套方案以分配学时的方式开展教学,给出了教学安排表中一个项目的实验内容和具体步骤,文章结尾指出了改革实验教学方...
针对计算机取证课程的实验教学提出了两套方案,一套方案以模拟的场景开展教学,并阐述了每个场景的操作要求和方法,另一套方案以分配学时的方式开展教学,给出了教学安排表中一个项目的实验内容和具体步骤,文章结尾指出了改革实验教学方案实施的紧迫性和进一步完善的方向。
展开更多
关键词
计算
机
取证
教学方案
取证
工具
模拟场景
下载PDF
职称材料
计算机取证技术及其发展趋势
被引量:
198
9
作者
王玲
钱华林
《软件学报》
EI
CSCD
北大核心
2003年第9期1635-1644,共10页
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了...
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.
展开更多
关键词
计算
机犯罪
计算
机安全
计算
机
取证
反
取证
下载PDF
职称材料
计算机取证的研究与设计
被引量:
55
10
作者
钱桂琼
杨泽明
许榕生
《计算机工程》
CAS
CSCD
北大核心
2002年第6期56-58,共3页
首先介绍了计算机取证研究的意义,然后结合数字证据的特点,分析了计算机取证所需的几项技术,最后结合工作实践和研究成果,提出了一个计算机取证系统的研究模型。
关键词
计算
机
取证
设计
数字证据
数据识别
计算
机网络
网络安全
防火墙
下载PDF
职称材料
计算机取证的工具体系
被引量:
11
11
作者
陈祖义
龚俭
徐晓琴
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词
计算
机犯罪
电子证据
计算
机
取证
取证
工具
下载PDF
职称材料
基于NTFS文件系统的计算机取证
被引量:
7
12
作者
王丽娜
杨墨
+1 位作者
王辉
郭攀峰
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006年第5期519-522,共4页
为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分...
为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径.
展开更多
关键词
计算
机
取证
电子证据
文件系统
NTFS
数据恢复
下载PDF
职称材料
计算机取证综述
被引量:
11
13
作者
胡亮
王文博
赵阔
《吉林大学学报(信息科学版)》
CAS
2010年第4期378-384,共7页
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,...
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。
展开更多
关键词
计算
机
取证
计算
机犯罪
取证
模型
取证
工具
下载PDF
职称材料
计算机取证的系统化流程规范
被引量:
2
14
作者
麦永浩
刘志军
+1 位作者
向大为
张鹏
《电信科学》
北大核心
2010年第S2期12-15,共4页
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法...
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。
展开更多
关键词
计算
机
取证
系统
流程
规范
下载PDF
职称材料
基于贝叶斯方法的计算机动态取证
被引量:
4
15
作者
鄢喜爱
杨金民
常卫东
《计算机工程与设计》
CSCD
北大核心
2009年第20期4614-4616,4627,共4页
针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用...
针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用Agent节点自动完成取证任务,并采用了安全有效的方式对证据进行完整保存。实验结果表明,该系统对入侵行为有很高的检测率,能实时取到真实有效的电子证据,并具有一定的容错能力。
展开更多
关键词
网络安全
计算
机
取证
朴素贝叶斯
动态
取证
容错
下载PDF
职称材料
保密专业计算机取证实验教学
被引量:
5
16
作者
吴同
韩臻
+1 位作者
王健
黎妹红
《计算机教育》
2014年第13期32-34,共3页
针对国家保密专业培养懂法律、懂技术、擅管理的复合型保密人才目标,经过广泛调研和论证,结合保密人才培养的定位和要求,对计算机取证实验课程的设计提出一些建议和具体实施方案。
关键词
计算
机
取证
电子证据
保密专业
下载PDF
职称材料
计算机取证理论及课程建设的思考
被引量:
6
17
作者
刘志军
麦永浩
《计算机教育》
2007年第05S期46-48,共3页
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。
关键词
计算
机
取证
计算
机
取证
理论
课程建设
下载PDF
职称材料
基于涉密网的计算机取证模型研究
被引量:
4
18
作者
王素芳
高美真
苏继斌
《微电子学与计算机》
CSCD
北大核心
2010年第5期202-205,共4页
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.
关键词
网络安全
计算
机
取证
涉密网
下载PDF
职称材料
一种基于计算机取证的信息一致性方案
被引量:
3
19
作者
綦朝晖
孙济洲
郭琳琳
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第11期172-173,176,共3页
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全...
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。
展开更多
关键词
计算
机
取证
信息一致性
DSA签名
下载PDF
职称材料
基于数据挖掘的计算机动态取证系统
被引量:
14
20
作者
刘东辉
王树明
张庆生
《微计算机信息》
北大核心
2005年第11X期82-84,共3页
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速...
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。
展开更多
关键词
计算
机
取证
动态
取证
数据分析
数据挖掘
下载PDF
职称材料
题名
取证计算模型的研究与实现
被引量:
1
1
作者
徐云峰
机构
湖北省公安厅公共信息网络安全监察总队
出处
《计算机安全》
2006年第9期24-25,共2页
文摘
计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。
关键词
取证计算
数据融合
推理机
隐马尔可夫模型Petri网
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
一种新的取证计算模型的研究与实现
2
作者
徐云峰
机构
湖北省公安厅网监总队
出处
《信息网络安全》
2008年第9期45-46,共2页
基金
公安部科技局资助
网监局项目
湖北省社会科学基金"十五"规划项目([2005]073)资助
文摘
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。
关键词
取证计算
数据融合
推理机
隐马尔可夫模型
PETRI网
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数据恢复技术在计算机取证中的应用与探究
被引量:
1
3
作者
王林
机构
广西警察学院
出处
《电脑知识与技术》
2023年第12期80-82,共3页
文摘
现阶段计算机取证中常用的数据恢复技术主要有两种,分别是基于文件系统的数据恢复和基于内容特征的数据恢复。文章概述了两种数据恢复技术的工作原理和恢复步骤,随后重点分析了基于内容特征的数据恢复(AMCF)技术在上网记录恢复、缩略图缓存信息恢复中的应用。最后在计算机上进行数据恢复和取证实验,结果表明:基于内容特征的数据恢复技术能完好无损地恢复已经被删除的文件;在上网痕迹深度恢复中,可以在更短时间内扫描并恢复更多的上网记录,在计算机取证中应用效果更好。
关键词
数据恢复技术
计算
机
取证
AMCF算法
上网记录恢复
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证的相关法律技术问题研究
被引量:
84
4
作者
丁丽萍
王永吉
机构
中国科学院软件研究所互联网软件技术实验室
北京人民警察学院
中国科学院研究生院
中国科学院软件研究所计算机科学重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
基金
国家自然科学基金
国家高技术研究发展计划(863)
+1 种基金
中国科学院"百人计划"
中国科学院与英国皇家学会联合资助项目~~
文摘
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
关键词
犯罪
法律
证据
计算
机证据
计算
机
取证
学
计算
机
取证
工具
Keywords
Artificial intelligence
Computer aided analysis
Data mining
Information analysis
Law enforcement
Security of data
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证概述
被引量:
35
5
作者
许榕生
吴海燕
刘宝旭
机构
中国科学院高能物理研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第21期7-8,144,共3页
基金
中国科学院知识创新工程重大项目基金(编号:KJCX1-09)
珠海中科网安公司计算机取证课题基金的资助
文摘
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。
关键词
计算
机
取证
电子证据
计算
机犯罪
信息安全
Keywords
Computer Forensics,electronic evidence,computer crime
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D917 [政治法律—法学]
下载PDF
职称材料
题名
基于云的计算机取证系统研究
被引量:
15
6
作者
武鲁
王连海
顾卫东
机构
山东省计算机网络重点实验室
出处
《计算机科学》
CSCD
北大核心
2012年第5期83-85,共3页
基金
国家自然科学基金(61070163)
山东省自主创新成果转化重大专项(2011ZHZX1A0109)资助
文摘
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。
关键词
云
计算
超算
计算
机
取证
Keywords
Cloud computing
Super computing
Computer forensics
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机取证技术研究
被引量:
34
7
作者
梁锦华
蒋建春
戴飞雁
卿斯汉
机构
中国科技大学研究生院
中国科学院信息安全技术工程研究中心
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第8期12-14,共3页
文摘
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词
计算
机
取证
技术
网络安全
电子证据
INTERNET
入侵检测系统
防火墙
Keywords
Network security
Computer forensicAudit Trail
分类号
D918.2 [政治法律—法学]
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证课程实验教学探讨
被引量:
12
8
作者
宋秀丽
陈龙
邓红耀
机构
重庆邮电大学计算机学院
武汉工业学院计算机与信息工程系
出处
《实验室研究与探索》
CAS
2007年第6期47-51,共5页
基金
重庆市自然科学基金(2005BA2003)
文摘
针对计算机取证课程的实验教学提出了两套方案,一套方案以模拟的场景开展教学,并阐述了每个场景的操作要求和方法,另一套方案以分配学时的方式开展教学,给出了教学安排表中一个项目的实验内容和具体步骤,文章结尾指出了改革实验教学方案实施的紧迫性和进一步完善的方向。
关键词
计算
机
取证
教学方案
取证
工具
模拟场景
Keywords
computer forensic
teaching scheme
forensic tools
simulative scenes
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证技术及其发展趋势
被引量:
198
9
作者
王玲
钱华林
机构
中国科学院计算机网络信息中心
出处
《软件学报》
EI
CSCD
北大核心
2003年第9期1635-1644,共10页
基金
国家高技术研究发展计划(863)~~
文摘
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.
关键词
计算
机犯罪
计算
机安全
计算
机
取证
反
取证
Keywords
Computer software
Data acquisition
Security of data
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机取证的研究与设计
被引量:
55
10
作者
钱桂琼
杨泽明
许榕生
机构
中国科技大学研究生院
中国科学院高能物理研究所计算中心
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第6期56-58,共3页
基金
中国科学知识创新工程重大项目之子项目-(KJCX109)
文摘
首先介绍了计算机取证研究的意义,然后结合数字证据的特点,分析了计算机取证所需的几项技术,最后结合工作实践和研究成果,提出了一个计算机取证系统的研究模型。
关键词
计算
机
取证
设计
数字证据
数据识别
计算
机网络
网络安全
防火墙
Keywords
Computer forensicsDigital evidenceData identificationSafe transmissionEncryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证的工具体系
被引量:
11
11
作者
陈祖义
龚俭
徐晓琴
机构
东南大学计算机系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第5期162-164,185,共4页
文摘
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词
计算
机犯罪
电子证据
计算
机
取证
取证
工具
Keywords
Computer crime
Digital evidence
Computer forensics
Forensics tools
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于NTFS文件系统的计算机取证
被引量:
7
12
作者
王丽娜
杨墨
王辉
郭攀峰
机构
武汉大学计算机学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006年第5期519-522,共4页
基金
国家自然科学基金(60473023)
科技部中小企业创新基金(04C26214201280)资助项目
文摘
为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径.
关键词
计算
机
取证
电子证据
文件系统
NTFS
数据恢复
Keywords
computer forensics
digital evidence
file system
NTFS
data recovery
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机取证综述
被引量:
11
13
作者
胡亮
王文博
赵阔
机构
吉林大学计算机科学与技术学院
出处
《吉林大学学报(信息科学版)》
CAS
2010年第4期378-384,共7页
基金
国家自然科学基金资助项目(60873235)
吉林省科技支撑计划重点基金资助项目(20080318)
中央高校基本科研业务费专项基金资助项目(200903179)
文摘
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。
关键词
计算
机
取证
计算
机犯罪
取证
模型
取证
工具
Keywords
computer forensic
computer crime
forensic models
forensic tools
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证的系统化流程规范
被引量:
2
14
作者
麦永浩
刘志军
向大为
张鹏
机构
湖北警官学院电子取证重点实验室
武汉大学计算机学院
出处
《电信科学》
北大核心
2010年第S2期12-15,共4页
基金
国家社会科学基金资助项目(No.07BFX062)
湖北省自然科学基金资助项目(No.[2007]083)
+2 种基金
湖北省十一五教育规划基金资助项目(No.2009B044)
湖北省教育厅人文社科基金资助项目(No.2009B330)
2009年湖北省公安厅软科学项目和湖北警官学院基金资助项目
文摘
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。
关键词
计算
机
取证
系统
流程
规范
Keywords
computer forensics,system,process,criterion
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于贝叶斯方法的计算机动态取证
被引量:
4
15
作者
鄢喜爱
杨金民
常卫东
机构
湖南大学软件学院
湖南公安高等专科学校计算机系
出处
《计算机工程与设计》
CSCD
北大核心
2009年第20期4614-4616,4627,共4页
基金
国家自然科学基金项目(60473031)
公安部应用创新计划基金项目(2006YYCXHNST024)
文摘
针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用Agent节点自动完成取证任务,并采用了安全有效的方式对证据进行完整保存。实验结果表明,该系统对入侵行为有很高的检测率,能实时取到真实有效的电子证据,并具有一定的容错能力。
关键词
网络安全
计算
机
取证
朴素贝叶斯
动态
取证
容错
Keywords
network security
computer forensics
naive bayes
dynamic forensics
fault tolerance
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
保密专业计算机取证实验教学
被引量:
5
16
作者
吴同
韩臻
王健
黎妹红
机构
北京交通大学计算机与信息技术学院
北京交通大学国家保密学院
出处
《计算机教育》
2014年第13期32-34,共3页
基金
教育部博士点基金项目"可信云服务平台的关键技术研究"(2012000911007)
教育部高校创新团队项目"数字媒体信息处理"(IRT201206)
文摘
针对国家保密专业培养懂法律、懂技术、擅管理的复合型保密人才目标,经过广泛调研和论证,结合保密人才培养的定位和要求,对计算机取证实验课程的设计提出一些建议和具体实施方案。
关键词
计算
机
取证
电子证据
保密专业
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
计算机取证理论及课程建设的思考
被引量:
6
17
作者
刘志军
麦永浩
机构
武汉大学计算机学院
湖北警官学院信息技术系
出处
《计算机教育》
2007年第05S期46-48,共3页
基金
鄂警院重点教学项目“公安计算机取证课程体系建设”
公安部项目(公科研[2005]246号)“电子证据的技术和法律问题研究”
+1 种基金
湖北省教育厅十五规划项目(2004d49)
湖北省社会科学基金“十五”规划项目([2005]073)。
文摘
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。
关键词
计算
机
取证
计算
机
取证
理论
课程建设
分类号
G64 [文化科学—高等教育学]
下载PDF
职称材料
题名
基于涉密网的计算机取证模型研究
被引量:
4
18
作者
王素芳
高美真
苏继斌
机构
焦作师范高等专科学校计算机与信息工程系
[
出处
《微电子学与计算机》
CSCD
北大核心
2010年第5期202-205,共4页
文摘
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.
关键词
网络安全
计算
机
取证
涉密网
Keywords
network security
computer forensics
security-network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于计算机取证的信息一致性方案
被引量:
3
19
作者
綦朝晖
孙济洲
郭琳琳
机构
天津大学计算机科学与技术系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第11期172-173,176,共3页
基金
国家"863"计划基金资助项目(2002AA142010)
文摘
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。
关键词
计算
机
取证
信息一致性
DSA签名
Keywords
Computer forensics
Message integrity
DSA signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于数据挖掘的计算机动态取证系统
被引量:
14
20
作者
刘东辉
王树明
张庆生
机构
长春吉林公安高等专科学校
长春吉林大学计算机科学与技术学院
出处
《微计算机信息》
北大核心
2005年第11X期82-84,共3页
文摘
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。
关键词
计算
机
取证
动态
取证
数据分析
数据挖掘
Keywords
computer forensics, dynamic forensics, data analysis, data mining
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
取证计算模型的研究与实现
徐云峰
《计算机安全》
2006
1
下载PDF
职称材料
2
一种新的取证计算模型的研究与实现
徐云峰
《信息网络安全》
2008
0
下载PDF
职称材料
3
数据恢复技术在计算机取证中的应用与探究
王林
《电脑知识与技术》
2023
1
下载PDF
职称材料
4
计算机取证的相关法律技术问题研究
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005
84
下载PDF
职称材料
5
计算机取证概述
许榕生
吴海燕
刘宝旭
《计算机工程与应用》
CSCD
北大核心
2001
35
下载PDF
职称材料
6
基于云的计算机取证系统研究
武鲁
王连海
顾卫东
《计算机科学》
CSCD
北大核心
2012
15
下载PDF
职称材料
7
计算机取证技术研究
梁锦华
蒋建春
戴飞雁
卿斯汉
《计算机工程》
CAS
CSCD
北大核心
2002
34
下载PDF
职称材料
8
计算机取证课程实验教学探讨
宋秀丽
陈龙
邓红耀
《实验室研究与探索》
CAS
2007
12
下载PDF
职称材料
9
计算机取证技术及其发展趋势
王玲
钱华林
《软件学报》
EI
CSCD
北大核心
2003
198
下载PDF
职称材料
10
计算机取证的研究与设计
钱桂琼
杨泽明
许榕生
《计算机工程》
CAS
CSCD
北大核心
2002
55
下载PDF
职称材料
11
计算机取证的工具体系
陈祖义
龚俭
徐晓琴
《计算机工程》
EI
CAS
CSCD
北大核心
2005
11
下载PDF
职称材料
12
基于NTFS文件系统的计算机取证
王丽娜
杨墨
王辉
郭攀峰
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006
7
下载PDF
职称材料
13
计算机取证综述
胡亮
王文博
赵阔
《吉林大学学报(信息科学版)》
CAS
2010
11
下载PDF
职称材料
14
计算机取证的系统化流程规范
麦永浩
刘志军
向大为
张鹏
《电信科学》
北大核心
2010
2
下载PDF
职称材料
15
基于贝叶斯方法的计算机动态取证
鄢喜爱
杨金民
常卫东
《计算机工程与设计》
CSCD
北大核心
2009
4
下载PDF
职称材料
16
保密专业计算机取证实验教学
吴同
韩臻
王健
黎妹红
《计算机教育》
2014
5
下载PDF
职称材料
17
计算机取证理论及课程建设的思考
刘志军
麦永浩
《计算机教育》
2007
6
下载PDF
职称材料
18
基于涉密网的计算机取证模型研究
王素芳
高美真
苏继斌
《微电子学与计算机》
CSCD
北大核心
2010
4
下载PDF
职称材料
19
一种基于计算机取证的信息一致性方案
綦朝晖
孙济洲
郭琳琳
《计算机工程》
EI
CAS
CSCD
北大核心
2006
3
下载PDF
职称材料
20
基于数据挖掘的计算机动态取证系统
刘东辉
王树明
张庆生
《微计算机信息》
北大核心
2005
14
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
32
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部