期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机取证技术
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机技术的快速发展,计算机犯罪总量持续上升,计算机取证已成为司法人员面对的一大难题,也是网络安全领域研究的一大热点。本文介绍了计算机取证技术概念、特点、取证的原则、步骤以及所采用的技术和工具,讨论计算机取证中存在的问题。
作者
贾宗平
沙万中
机构地区
甘肃政法学院
出处
《中国电子商务》
2010年第8期259-259,共1页
E-commerce in China
关键词
计算机犯罪
计算机取证
技术
分类号
TP301 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
38
参考文献
6
共引文献
72
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
Anon. Computer evidence defined[EB/OL]. [2005-10-10].http:/ /www. forensics-intl.com.
2
徐宏斌.
计算机动态取证技术研究[J]
.贵州警官职业学院学报,2007,19(1):87-89.
被引量:3
3
鄢喜爱,杨金民,常卫东.
基于蜜罐技术的计算机动态取证系统研究[J]
.微电子学与计算机,2010,27(1):135-137.
被引量:10
4
张雁,林英.
计算机取证关键技术研究[J]
.现代计算机,2009,15(12):26-28.
被引量:3
5
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:49
6
刘东辉,王树明,张庆生.
基于数据挖掘的计算机动态取证系统[J]
.微计算机信息,2005,21(11X):82-84.
被引量:14
二级参考文献
38
1
钟秀玉,凌捷.
计算机动态取证的数据分析技术研究[J]
.计算机应用与软件,2004,21(9):26-27.
被引量:19
2
董晓梅,王大玲,于戈,肖珂,杨景辉.
电子证据的获取及可靠性关键技术研究[J]
.计算机科学,2004,31(6):143-145.
被引量:12
3
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
4
何小东,刘卫国.
数据挖掘中关联规则挖掘算法比较研究[J]
.计算机工程与设计,2005,26(5):1265-1268.
被引量:36
5
钟秀玉.
基于智能代理的动态取证技术研究[J]
.网络安全技术与应用,2005(8):65-67.
被引量:2
6
刘东辉,王树明,张庆生.
基于数据挖掘的计算机动态取证系统[J]
.微计算机信息,2005,21(11X):82-84.
被引量:14
7
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:49
8
胡蓓,李俊,郁纬,陈昌芳.
对未知攻击进行检测的蜜罐系统的实现[J]
.计算机应用,2006,26(10):2336-2337.
被引量:1
9
林果园,黄皓.
入侵检测动态取证模型[J]
.计算机工程与应用,2006,42(27):140-143.
被引量:7
10
连红,连立祥.
虚拟蜜罐系统的设计[J]
.兵工自动化,2007,26(1):54-55.
被引量:2
共引文献
72
1
刘桂英.
Windows操作系统日志安全的防范手段及设想[J]
.硅谷,2009(20):114-114.
被引量:1
2
夏冰,席丽萍,李瑞华,郑秋生.
面向有效性研判的终端安全深度测评技术[J]
.保密科学技术,2012(11):57-60.
被引量:1
3
福满.
飞利浦电动剃须刀原理及检修[J]
.家庭电子,2005(07X):24-24.
4
王静.
浅谈计算机取证[J]
.法制与社会,2008(21).
5
王英,邓亚平,曾立梅.
遗传算法在入侵检测中的应用[J]
.重庆邮电学院学报(自然科学版),2006,18(2):261-263.
被引量:9
6
王文鹏,李铁克.
冷轧机组生产批量计划的模型和算法研究[J]
.微计算机信息,2006(05X):4-6.
被引量:2
7
李天驰,张德政,王宗杰.
基于C4.5算法的输差分析在数字气田中的应用[J]
.微计算机信息,2006(05X):7-9.
被引量:3
8
周丽莉,李耀辉,董颢霞.
基于Web的数据挖掘在电子商务中的应用[J]
.微计算机信息,2006,22(07X):162-163.
被引量:5
9
王丽娜,杨墨,王辉,郭攀峰.
基于NTFS文件系统的计算机取证[J]
.武汉大学学报(理学版),2006,52(5):519-522.
被引量:7
10
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
1
游君臣,彭尚源.
基于数据恢复技术的计算机取证应用[J]
.甘肃科技,2005,21(9):53-55.
被引量:8
2
蓝凯晖.
金融业网络犯罪及安全防范措施研究[J]
.软件导刊,2011,10(2):145-146.
被引量:1
3
张智佳.
计算机犯罪的取证研究[J]
.软件导刊,2008,7(4):148-149.
4
游君臣.
动态计算机取证系统的司法应用设计与实现[J]
.计算机与数字工程,2008,36(5):78-82.
5
谢君泽.
《电子签名法》:连接网络空间与传统空间的法律[J]
.中国信息安全,2016(4):101-103.
被引量:1
6
刘愫卫.
数据恢复技术及其实践研究[J]
.科技信息,2006,0(8):151-152.
被引量:8
7
基层在线[J]
.人大建设,2009(8):28-29.
8
李娟,高庆才.
为维护法律公平买单[J]
.中国中小企业,2005(7):59-60.
9
孔鸿滨.
计算机取证技术及其应用[J]
.华南金融电脑,2006,14(10):100-101.
10
郭勇.
法庭话语中模糊限制语的语用功能探析[J]
.中国科技财富,2010(24):67-67.
中国电子商务
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部