期刊文献+

基于数据挖掘技术的计算机取证系统研究

Research on Computer Forensics System Based on Data Mining Technology
在线阅读 下载PDF
导出
摘要 随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。 With the development of information technologies, the problem of computer crime is become more and more severity, computer forensics technology seeks and obtains latent and lawful evidence with computer investigation and analysis technology. Data mining techniques have their origins in methods from statistics, pattem recognition, databases, artificial intelligence, high performance and parallel computing and visualization. Computer forensics system based on data mining technology is researched.
作者 鲁庆
出处 《计算机与现代化》 2008年第9期54-57,共4页 Computer and Modernization
关键词 计算机取证 数据挖掘 关联规则 computer forensics data mining association roles
  • 相关文献

参考文献7

二级参考文献20

  • 1张斌,李辉.计算机取证有效打击计算机犯罪[J].网络安全技术与应用,2004(7):59-61. 被引量:13
  • 2钟秀玉.计算机取证技术探讨[J].现代计算机,2005,11(1):46-49. 被引量:4
  • 3于波,涂敏.计算机取证分析[J].计算机与现代化,2006(12):4-6. 被引量:10
  • 4谭敏,胡晓龙,杨卫平.计算机取证概述[J].网络安全技术与应用,2006(12):75-77. 被引量:6
  • 5grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 6Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 7Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 8grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 9Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 10ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.

共引文献233

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部