数据挖掘技术在计算机取证中的应用研究
【摘要】:文章首先分析了目前国内外计算机取证技术的现状和不足,然后对FP-Growth算法、ID3算法在计算机取证方面的应用进行了分析和改进,最后指出了数据挖掘技术在计算机取证方面的下一步的研究范围和方向。
|
|
|
|
1 |
马航飞;浅析计算机取证[J];福建行政学院福建经济管理干部学院学报;2003年S1期 |
2 |
钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期 |
3 |
杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期 |
4 |
;第三届全国计算机取证技术研讨会征文启事[J];犯罪研究;2010年04期 |
5 |
齐莹素,佟晖;浅谈计算机取证技术[J];北京人民警察学院学报;2005年01期 |
6 |
邢钧;浅谈计算机取证技术及存在的困难[J];中国人民公安大学学报(自然科学版);2003年06期 |
7 |
赵小敏,陈庆章;打击计算机犯罪新课题——计算机取证技术[J];信息网络安全;2002年09期 |
8 |
;我院《计算机取证研究》获国家社会科学基金项目立项[J];湖北警官学院学报;2007年05期 |
9 |
丁丽萍,王永吉;多维计算机取证模型研究[J];信息网络安全;2005年10期 |
10 |
胡晓荷;;计算机取证在法律中的重要地位[J];信息安全与通信保密;2010年07期 |
11 |
胡晓荷;;计算机取证:兴起中的需求[J];信息安全与通信保密;2010年05期 |
12 |
张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期 |
13 |
张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期 |
14 |
李家玮;;浅谈计算机犯罪特点和预防措施[J];知识经济;2007年11期 |
15 |
许榕生,钱桂琼,杨泽明;计算机犯罪取证刍议[J];信息网络安全;2003年12期 |
16 |
艾娜艳;;第三届全国计算机取证技术研讨会述评[J];犯罪研究;2010年06期 |
17 |
杜建民
,任辉;浅谈计算机取证[J];信息网络安全;2004年03期 |
18 |
曲鼎;;事实不清,证据不足[J];计算机安全;2007年07期 |
19 |
杜昕;英雄大会道“计算机取证”三大顽症[J];电脑爱好者;2005年14期 |
20 |
王跃聪;赵庸;滕达;;计算机取证产品在实战中的综合运用[J];警察技术;2007年05期 |
|