期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机取证工具分析
被引量:
8
Analysis of Computer Forensic Tools
在线阅读
下载PDF
职称材料
导出
摘要
本文主要对计算机取证过程中使用的常见工具进行详细的分析和说明。这些常用的工具包括Windows系统中的实时响应工具,开放数据复制工具ODD、电子证据保护工具SafeBack及取证复制工具EnCase等等。
作者
殷联甫
机构地区
嘉兴学院信息工程学院
出处
《计算机系统应用》
2005年第8期88-90,94,共4页
Computer Systems & Applications
关键词
计算机取证
WINDOWS系统
复制工具
实时响应
保护工具
电子证据
工具包
数据
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
6
同被引文献
34
引证文献
8
二级引证文献
14
参考文献
4
1
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
2
丁丽萍 王永吉.论计算机取证工具软件及其检测[EB/OL].http ://www. quzheng. com/modules. php? name= Articles&file = article&sid = 5.2004,.
3
Thomas Rude. DD and Computer Forensics. http://www. crazytrain. com/dd. html. 2005.
4
[美]KevinMandia ChrlsProsise著 常晓波译.应急响应:计算机犯罪调查[M].清华大学出版社,2002..
二级参考文献
5
1
Dittrich D. Basic steps in forensic analysis of Unix systems. 2003.http:∥www. staff. washington. edu/dittrich/misc/forensics/
2
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:56
3
何明.
计算机安全学的新焦点——计算机取证[J]
.计算机系统应用,2002,11(7):42-43.
被引量:7
4
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:199
5
赵小敏,陈庆章.
计算机取证的研究现状及趋势[J]
.网络安全技术与应用,2003(9):32-35.
被引量:16
共引文献
6
1
殷联甫,张行文.
计算机取证—Windows系统初始响应方法[J]
.计算机系统应用,2006,15(8):71-74.
2
王刚.
计算机网络犯罪及其取证初探[J]
.四川警官高等专科学校学报,2006,18(4):52-58.
被引量:5
3
陈宁波.
网络取证系统的研究与实现[J]
.福建电脑,2008,24(5):40-41.
4
王文奇,库金龙.
基于主机的行为分析取证技术研究[J]
.中原工学院学报,2010,21(4):19-21.
被引量:2
5
熊杰.
计算机主机隐秘信息取证技术研究[J]
.软件导刊,2013,20(4):157-159.
被引量:6
6
杜娟.
互联网时代下的网络综合取证系统建设[J]
.信息与电脑,2016,28(11):106-107.
被引量:2
同被引文献
34
1
李佟鸿,麦永浩.
数据挖掘在网络取证中的应用方法研究[J]
.信息网络安全,2008(8):54-56.
被引量:3
2
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:20
3
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
4
沈海波,洪帆.
保护软件知识产权的三利器[J]
.计算机与现代化,2005(4):46-49.
被引量:5
5
丁丽萍,王永吉.
计算机取证的技术方法及工具研究[J]
.信息安全与通信保密,2005,27(8):60-63.
被引量:3
6
关非.
小荷才露尖尖角——国内计算机取证技术市场面面观[J]
.信息网络安全,2005(9):18-20.
被引量:5
7
朱谢群.
软件知识产权保护模式的比较——兼论版权与商业秘密对软件的组合保护[J]
.知识产权,2005,15(4):13-19.
被引量:12
8
宫豪,杨久婷,王海,刘银萍.
计算机在司法鉴定技术上的应用[J]
.吉林师范大学学报(自然科学版),2005,26(4):64-65.
被引量:2
9
张小强.
论软件界面的知识产权保护[J]
.法商研究,2006,23(1):31-37.
被引量:14
10
黄步根.
数据恢复与计算机取证[J]
.计算机安全,2006(6):79-80.
被引量:19
引证文献
8
1
殷联甫.
Linux环境下的计算机取证工具介绍[J]
.计算机系统应用,2007,16(6):93-95.
被引量:2
2
赵倩,曹天杰,耿涛.
论计算机取证[J]
.计算机安全,2008(8):67-70.
被引量:2
3
张丹,杨丽.
计算机取证技术及其工具应用的研究[J]
.科技广场,2009(3):76-77.
被引量:1
4
龚德忠.
软件侵权的计算机取证方法研究[J]
.湖北警官学院学报,2009,22(6):111-113.
5
李卫卫.
基于EnCase系统的计算机取证分析[J]
.吉林师范大学学报(自然科学版),2011,32(2):110-113.
被引量:4
6
赵斌,屈会芳.
面向安卓移动终端设备数据取证技术[J]
.济宁学院学报,2014,35(3):72-75.
被引量:3
7
刘善军.
基于adb调试的非root安卓手机取证技术研究[J]
.电脑知识与技术,2016,12(12):35-36.
被引量:2
8
段晨杰.
dtSearch工具在U盘电子取证技术中的应用[J]
.警察技术,2019(1):57-60.
二级引证文献
14
1
李静,罗文华,林鸿飞.
自然语言处理技术在网络案情分析系统中的应用[J]
.计算机工程与应用,2012,48(3):216-220.
被引量:6
2
廖根为.
数字取证工具对电子数据证据的影响及法律规制[J]
.计算机科学,2014,41(B10):100-104.
3
王德广,李浩滨.
DFXML在计算机日志中的应用[J]
.大连交通大学学报,2014,35(A01):127-130.
4
邹武,易丁,钟常鸣,李云川.
基于GIS的远程雷达预警气象系统的开发与设计[J]
.福建电脑,2015,31(6):24-26.
5
易丁,王娟,任广红,徐艺珍,白滔.
基于Android的高校本科毕业论文质量分析[J]
.福建电脑,2016,32(2):110-111.
6
傅禄,霍永.
电子物证中数据恢复技术浅析[J]
.电脑编程技巧与维护,2016(6):47-47.
被引量:2
7
赵陈粟.
网络爬虫在小微企业信息采集中的应用[J]
.电脑编程技巧与维护,2016(6):54-56.
8
傅禄,霍永.
电子物证中数据恢复技术浅析[J]
.电脑编程技巧与维护,2016(7):46-47.
9
刘善军.
基于adb调试的非root安卓手机取证技术研究[J]
.电脑知识与技术,2016,12(12):35-36.
被引量:2
10
石凯,徐明,徐建,郑宁.
基于NMEA 0183的GPS设备轨迹恢复方法[J]
.计算机应用与软件,2017,34(12):13-20.
被引量:2
1
李晓梅,于晓勤.
磁盘复制工具HD-COPY使用详解[J]
.电脑,1997(1):36-39.
2
Ling,吴永辉.
以中文的名义再谈QTTabBar(下)[J]
.网友世界,2007(21):24-24.
3
王厚勇.
文件复制快马加鞭[J]
.网管员世界,2010(6):115-115.
4
为复制功能增加续传 功能变得更强大[J]
.网友世界,2010(11):5-5.
5
有效利用内存快速移动与复制文件[J]
.网友世界,2009(23):21-21.
6
快速复制有妙招[J]
.电脑知识与技术(经验技巧),2008(8):15-15.
7
殷联甫.
计算机取证技术研究[J]
.计算机系统应用,2004,13(7):25-28.
被引量:6
8
李斌.
文件断点部分复制工具设计与实现[J]
.电脑编程技巧与维护,2012(19):51-53.
9
任香玫.
让复制按计划行事[J]
.电脑知识与技术(过刊),2005(1):17-18.
10
赵倩,曹天杰,耿涛.
论计算机取证[J]
.计算机安全,2008(8):67-70.
被引量:2
计算机系统应用
2005年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部