收藏本站
《中国成人教育》 2007年17期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于EnCase的计算机取证技术研究

高涛  
【摘要】:本文首先介绍了计算机取证的概念、电子证据的特点、计算机取证的步骤,然后探讨了如何利用EnCase来进行计算机取证。
【作者单位】东营市公安局网络监察处
【分类号】:TP399-C2

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 王英;邓亚平;曾立梅;;遗传算法在入侵检测中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
2 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
3 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
4 王永全;;通信网络中犯罪行为的取证技术[J];电信科学;2006年06期
5 苏成;;计算机取证与反取证的较量[J];计算机安全;2006年01期
6 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
7 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
8 周建华;钟钢;;在公安高校开设计算机犯罪取证课程的探索[J];湖南公安高等专科学校学报;2006年03期
9 陈章;与学校学科特长相融合的计算机本科人才培养模式研究[J];理工高教研究;2005年05期
10 戴小鹏,蒋志清,喻飞;一种基于数字水印的可信视频[J];计算机工程与应用;2004年21期
中国博士学位论文全文数据库 前2条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
中国硕士学位论文全文数据库 前10条
1 史伟奇;基于远程控制技术的电子证据动态获取系统研究[D];湖南大学;2005年
2 王竹萍;基于电信储值支付平台的虚拟银行的关键技术及实现方案的研究[D];浙江大学;2004年
3 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
4 丁皓;分布式网络攻击检测和防护系统设计[D];解放军信息工程大学;2004年
5 刘尊;网络电子取证技术研究[D];西北工业大学;2005年
6 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
7 董广龙;基于Windows Server 2003的黑客防范体系的研究[D];山东大学;2006年
8 杨爱民;基于Java的主机涉密信息监测控制系统的研究[D];四川大学;2006年
9 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年
10 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
【同被引文献】
中国期刊全文数据库 前5条
1 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
2 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
3 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期
4 刘愫卫;;数据恢复技术及其实践研究[J];科技信息;2006年08期
5 丁丽萍,王永吉;计算机取证的技术方法及工具研究[J];信息安全与通信保密;2005年08期
中国博士学位论文全文数据库 前1条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前5条
1 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
2 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
3 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
4 王琳;论侦查中电子证据及收集的若干理论问题[D];西南政法大学;2007年
5 宋亦青;电子取证若干问题研究[D];中国政法大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 赵倩;曹天杰;耿涛;;论计算机取证[J];计算机安全;2008年08期
2 李卫卫;;基于EnCase系统的计算机取证分析[J];吉林师范大学学报(自然科学版);2011年02期
3 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
4 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
5 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
6 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
9 董媛媛;;计算机取证在检察业务中的应用与研究[J];科技致富向导;2008年16期
10 冯聪;;当前计算机取证的局限性及其发展方向[J];信息网络安全;2007年11期
中国重要会议论文全文数据库 前10条
1 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 赵利;秦海权;;计算机取证中数据获取工具检测研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 冯涛;;计算机取证技术[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 金波;陶明明;;计算机取证关键技术分析[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前2条
1 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
2 记者 赖有生;拟在中山设立“科技基金”[N];中山日报;2009年
中国博士学位论文全文数据库 前2条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
中国硕士学位论文全文数据库 前10条
1 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
2 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
3 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
4 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
5 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
6 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
7 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
8 陈欣;基于Windows平台的计算机隐秘取证系统的研究与实现[D];上海交通大学;2010年
9 詹焰霞;关联规则挖掘技术的改进及其在计算机取证中的应用[D];安徽大学;2012年
10 易凌鹰;基于闪存数据恢复的计算机取证技术的研究与实现[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026