期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Windows环境下可执行文件操作痕迹分析方法
被引量:
2
1
作者
罗文华
《刑事技术》
2013年第4期61-63,共3页
电子数据取证(特别是针对恶意程序进行调查)实践中,可执行文件操作信息在揭示犯罪分子行为细节方面发挥着重要作用。通常,可执行文件操作痕迹涵盖可执行文件名称、功能、位置、运行次数、运行时问、操作用户等多种信息。依靠Windows...
电子数据取证(特别是针对恶意程序进行调查)实践中,可执行文件操作信息在揭示犯罪分子行为细节方面发挥着重要作用。通常,可执行文件操作痕迹涵盖可执行文件名称、功能、位置、运行次数、运行时问、操作用户等多种信息。依靠Windows操作系统自带的系统命令或工具无法深入完整的挖掘出上述信息,因此针对此类痕迹分析方法的研究具有非常积极而重要的意义。
展开更多
关键词
可执行文件
操作痕迹
运行次数
最后运行时间
Prefetch文件夹
UserAssist表键
下载PDF
职称材料
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
被引量:
2
2
作者
林加华
李志虹
姜华
《现代计算机》
2022年第22期42-46,共5页
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数...
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。
展开更多
关键词
操作痕迹
可证明追踪
辅助判定责任
安全散列算法
下载PDF
职称材料
基于EXT3系统的文件内容操作痕迹提取软件设计
3
作者
徐国天
《信息网络安全》
2014年第12期47-50,共4页
EXT3文件系统是大多数Linux主机的默认硬盘分区格式,EXT3格式的硬盘中可能存储了大量涉案文件,识别出嫌疑人对这些涉案文件内容执行的增、删、改操作行为,提取出被修改的相关数据对公安机关的调查、取证工作有重要意义。文章对不同类型...
EXT3文件系统是大多数Linux主机的默认硬盘分区格式,EXT3格式的硬盘中可能存储了大量涉案文件,识别出嫌疑人对这些涉案文件内容执行的增、删、改操作行为,提取出被修改的相关数据对公安机关的调查、取证工作有重要意义。文章对不同类型文件的操作痕迹进行了分析;介绍了EXT3日志文件的基本结构;研究了从日志中提取出文件名称和inode结点信息的方法 ;提出了基于inode编号链表的操作痕迹提取方法 ;设计了用于痕迹提取的状态转换机。设计的操作痕迹提取软件可以直接运行在Linux主机上,通过扫描日志文件完成痕迹提取,经过大量实际测试,软件可以有效提取EXT3文件系统中未被覆盖的操作痕迹。
展开更多
关键词
操作痕迹
提取
EXT3
日志
INODE
下载PDF
职称材料
计算机操作痕迹清除系统探析
4
作者
洪健
《电子技术与软件工程》
2013年第20期240-240,共1页
现在的计算机越来越普及,人们在上网的时候会产生很多操作痕迹,但是在清除操作痕迹的时候或多或少会留下一些没有清理掉的使用痕迹。本文对计算机操作痕迹清除系统进行一系列的探究,以解决清除不干净的问题。
关键词
计算机
操作痕迹
清除系统
下载PDF
职称材料
题名
Windows环境下可执行文件操作痕迹分析方法
被引量:
2
1
作者
罗文华
机构
中国刑事警察学院计算机犯罪侦查系
出处
《刑事技术》
2013年第4期61-63,共3页
文摘
电子数据取证(特别是针对恶意程序进行调查)实践中,可执行文件操作信息在揭示犯罪分子行为细节方面发挥着重要作用。通常,可执行文件操作痕迹涵盖可执行文件名称、功能、位置、运行次数、运行时问、操作用户等多种信息。依靠Windows操作系统自带的系统命令或工具无法深入完整的挖掘出上述信息,因此针对此类痕迹分析方法的研究具有非常积极而重要的意义。
关键词
可执行文件
操作痕迹
运行次数
最后运行时间
Prefetch文件夹
UserAssist表键
分类号
DF793 [政治法律—诉讼法学]
下载PDF
职称材料
题名
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
被引量:
2
2
作者
林加华
李志虹
姜华
机构
楚雄师范学院数学与计算机科学学院
出处
《现代计算机》
2022年第22期42-46,共5页
基金
楚雄师范学院校级教学改革项目(No.1909):《实例数据库分析与设计》任务驱动教学模式研究与实践。
文摘
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。
关键词
操作痕迹
可证明追踪
辅助判定责任
安全散列算法
Keywords
operation trace provable tracking
auxiliary judgment responsibility
secure hashing algorithm
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于EXT3系统的文件内容操作痕迹提取软件设计
3
作者
徐国天
机构
中国刑警学院网络犯罪侦查系
出处
《信息网络安全》
2014年第12期47-50,共4页
基金
公安部应用创新计划项目[2014YYCXXJXY055]
公安部技术研究计划项目[2014JSYJB033]
辽宁省教育科学"十二五"规划立项课题[JG14DB440]
文摘
EXT3文件系统是大多数Linux主机的默认硬盘分区格式,EXT3格式的硬盘中可能存储了大量涉案文件,识别出嫌疑人对这些涉案文件内容执行的增、删、改操作行为,提取出被修改的相关数据对公安机关的调查、取证工作有重要意义。文章对不同类型文件的操作痕迹进行了分析;介绍了EXT3日志文件的基本结构;研究了从日志中提取出文件名称和inode结点信息的方法 ;提出了基于inode编号链表的操作痕迹提取方法 ;设计了用于痕迹提取的状态转换机。设计的操作痕迹提取软件可以直接运行在Linux主机上,通过扫描日志文件完成痕迹提取,经过大量实际测试,软件可以有效提取EXT3文件系统中未被覆盖的操作痕迹。
关键词
操作痕迹
提取
EXT3
日志
INODE
Keywords
inode
operation trace
extraction
journal
inode
分类号
TP333.35 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机操作痕迹清除系统探析
4
作者
洪健
机构
西安市卫生学校
出处
《电子技术与软件工程》
2013年第20期240-240,共1页
文摘
现在的计算机越来越普及,人们在上网的时候会产生很多操作痕迹,但是在清除操作痕迹的时候或多或少会留下一些没有清理掉的使用痕迹。本文对计算机操作痕迹清除系统进行一系列的探究,以解决清除不干净的问题。
关键词
计算机
操作痕迹
清除系统
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Windows环境下可执行文件操作痕迹分析方法
罗文华
《刑事技术》
2013
2
下载PDF
职称材料
2
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
林加华
李志虹
姜华
《现代计算机》
2022
2
下载PDF
职称材料
3
基于EXT3系统的文件内容操作痕迹提取软件设计
徐国天
《信息网络安全》
2014
0
下载PDF
职称材料
4
计算机操作痕迹清除系统探析
洪健
《电子技术与软件工程》
2013
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部