收藏本站
《软件学报》 2003年09期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

计算机取证技术及其发展趋势

王玲  钱华林  
【摘要】:计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.

【引证文献】
中国期刊全文数据库 前10条
1 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
2 苏成;;计算机取证与反取证的较量[J];计算机安全;2006年01期
3 王永全;;通信网络中犯罪行为的取证技术[J];电信科学;2006年06期
4 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
5 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
6 周建华;钟钢;;在公安高校开设计算机犯罪取证课程的探索[J];湖南公安高等专科学校学报;2006年03期
7 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
8 戴小鹏,蒋志清,喻飞;一种基于数字水印的可信视频[J];计算机工程与应用;2004年21期
9 林果园;黄皓;;入侵检测动态取证模型[J];计算机工程与应用;2006年27期
10 马永波;陈龙;王国胤;聂能;黎龙;;基于有限状态机的一种事件重建算法[J];计算机应用研究;2007年06期
中国重要会议论文全文数据库 前1条
1 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前2条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
中国硕士学位论文全文数据库 前10条
1 王竹萍;基于电信储值支付平台的虚拟银行的关键技术及实现方案的研究[D];浙江大学;2004年
2 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
3 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
4 刘尊;网络电子取证技术研究[D];西北工业大学;2005年
5 丁皓;分布式网络攻击检测和防护系统设计[D];解放军信息工程大学;2004年
6 王凌伟;基于虚拟机间接仿真的计算机运行环境重现[D];北京理工大学;2008年
7 蒋烨;计算机主机隐秘信息取证技术的研究[D];上海交通大学;2008年
8 王丽丽;局域网隐蔽取证系统的若干关键技术研究[D];上海交通大学;2007年
9 宋亦青;电子取证若干问题研究[D];中国政法大学;2007年
10 吴琪;基于IDS的计算机犯罪证据动态取证技术研究[D];吉林大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 周海刚,邱正伦,肖军模;网络主动防御安全模型及体系结构[J];解放军理工大学学报(自然科学版);2005年01期
2 曹晓兰;焦海星;王祥宗;;领域分析方法研究及应用[J];科学技术与工程;2006年17期
3 庞剑锋,卜东波,白硕;基于向量空间模型的文本自动分类系统的研究与实现[J];计算机应用研究;2001年09期
4 瞿裕忠,张剑锋,陈峥,王丛刚;XML语言及相关技术综述[J];计算机工程;2000年12期
5 王艳;王红霞;;基于Apriori算法的加权关联规则挖掘[J];河南科技学院学报(自科版);2006年02期
6 陆建江;加权关联规则挖掘算法的研究[J];计算机研究与发展;2002年10期
7 欧阳继红,王仲佳,刘大有;具有动态加权特性的关联规则算法[J];吉林大学学报(理学版);2005年03期
8 覃爱明,胡昌振,谭惠民;数据挖掘技术在网络攻击检测中的应用[J];计算机工程与应用;2002年11期
9 张智军,方颖,许云涛;基于Apriori算法的水平加权关联规则挖掘[J];计算机工程与应用;2003年14期
10 王艳;姜保庆;宋晶晶;;一种新的加权关联规则模型[J];计算机工程与应用;2006年05期
中国重要会议论文全文数据库 前1条
1 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前9条
1 易开祥;数字图象加密与数字水印技术研究[D];浙江大学;2001年
2 王磊;免疫进化计算理论及应用[D];西安电子科技大学;2001年
3 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
4 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
5 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
6 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
7 周琳娜;数字图像盲取证技术研究[D];北京邮电大学;2007年
8 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
9 吴介;基于图像内容的手部特征识别研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 潘晓东;PDF文档的生成与原始性验证研究[D];西北师范大学;2007年
2 焦瑾;基于数据挖掘的商业银行个人客户细分系统分析与设计[D];西南财经大学;2003年
3 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
4 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
5 赵恒;数据挖掘中分类属性数据聚类研究[D];西安电子科技大学;2003年
6 宫改云;FCM算法参数研究及其应用[D];西安电子科技大学;2004年
7 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
8 杜晓伟;试论电子证据的认定[D];中国政法大学;2004年
9 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
10 周四新;银行决策支持系统中数据挖掘的研究与实现[D];中南大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
2 周建华;钟钢;;在公安高校开设计算机犯罪取证课程的探索[J];湖南公安高等专科学校学报;2006年03期
3 陈章;与学校学科特长相融合的计算机本科人才培养模式研究[J];理工高教研究;2005年05期
4 綦朝晖;孙济洲;郭琳琳;;一种基于计算机取证的信息一致性方案[J];计算机工程;2006年11期
5 郝桂英;刘凤;李世忠;;网络实时取证模型的研究与设计[J];计算机时代;2007年04期
6 赵春雨;张云泉;;论电子证据的特点及其对取证的影响[J];黑龙江省政法管理干部学院学报;2006年01期
7 党红恩;;浅析计算机取证技术[J];中国水运(学术版);2007年08期
8 王丽娜;杨墨;王辉;郭攀峰;;基于NTFS文件系统的计算机取证[J];武汉大学学报(理学版);2006年05期
9 杨卫平;黄烟波;段丹青;黄伟平;;基于协议分析的网络入侵动态取证系统设计[J];计算机技术与发展;2006年04期
10 刘东辉 ,王树明 ,张庆生;基于数据挖掘的计算机动态取证系统[J];微计算机信息;2005年23期
中国重要会议论文全文数据库 前2条
1 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
2 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
中国博士学位论文全文数据库 前4条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
3 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
4 刘敬学;面向指挥决策的取证支持系统研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
2 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
3 王欣;数字图像水印技术研究与应用[D];西北工业大学;2006年
4 吕新;民事诉讼电子证据研究[D];中国政法大学;2006年
5 张云泉;电子证据的取证及其限制[D];中国政法大学;2006年
6 张云虎;动态电子证据采集系统研究与实现[D];昆明理工大学;2006年
7 杨莉莉;基于数据挖掘的数字取证模型设计[D];南京师范大学;2006年
8 董广龙;基于Windows Server 2003的黑客防范体系的研究[D];山东大学;2006年
9 李仲;容侵系统的成员管理协议研究[D];哈尔滨工业大学;2006年
10 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[J];信息网络安全;2011年09期
2 苏继斌;王素芳;韩可玉;;基于数字化营区的计算机取证模型研究[J];焦作师范高等专科学校学报;2011年02期
3 汤燕彬;许榕生;;基于Tanimoto系数的JPEG碎片数据识别方法[J];计算机应用与软件;2011年09期
4 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
5 黄步根;黄政;刘建军;;SANYO数码相机中被删除视频的恢复[J];信息网络安全;2011年09期
6 高志鹏;吴世雄;徐志强;;基于文件系统数据结构互补的NTFS引导扇区智能修复系统[J];信息网络安全;2011年09期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 冯涛;;计算机取证技术[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 金波;陶明明;;计算机取证关键技术分析[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 徐威;;计算机取证[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国重要报纸全文数据库 前2条
1 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
2 记者 赖有生;拟在中山设立“科技基金”[N];中山日报;2009年
中国博士学位论文全文数据库 前2条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
中国硕士学位论文全文数据库 前10条
1 郭建朝;计算机取证技术的应用研究[D];兰州大学;2007年
2 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
3 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
4 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
5 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
6 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
7 苏贞;基于物理内存获取的在线取证的可信性分析[D];山东轻工业学院;2012年
8 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
9 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
10 陈欣;基于Windows平台的计算机隐秘取证系统的研究与实现[D];上海交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026