计算机取证技术研究

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:dxy_10121012
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的发展,计算机取证正逐渐成为人们研究与关注的焦点。本文首先对计算机取证进行了简要的介绍,并提出了计算机取证系统的结构,同时讨论了计算机取证中用到的关键技术,最后就计算机取证的标准化问题进行了探讨。 With the development of information technology, computer forensics are gradually becoming the focus of research and attention. This paper first introduces the computer forensics briefly, and puts forward the structure of the computer forensics system. At the same time it discusses the key technologies used in computer forensics. Finally, the paper discusses the standardization of computer forensics.
其他文献
一、病毒现状近期,针对微软多个Windows平台的“冲击波”蠕虫及其变种Nachi/Blastel-D/Welchia病毒给整个互联网造成了很大的危害。 此类病毒分别利用了微软公司在2003年9月3日公布的MS03-007和2003年7月16日公布的MS03-026安全补丁中的RPC缺陷,对未及时进行安全补丁更新的系统进行干扰。
期刊
目的 探讨8-甲氧补骨脂素(8-MOP)和长波紫外线(UVA)对人真皮成纤维细胞光老化模型中端粒缩短机制的影响.方法 研究对象分为对照组、8-MOP组、UVA组及8-MOP+UVA组,对上述各组采用流式细胞仪检测细胞周期G1期阻滞率、酶组织化学染色法检测老化相关β-半乳糖苷酶(SA-β-Gal)、免疫荧光检测光产物8-羟基脱氧鸟嘌呤(8-oxo-dG)、实时定量PCR检测端粒相对长度,以及用Wes
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊
本文采用“强化概念”(放大来看)的方法讨论信息安全风险评估所涉及的一些问题,希望进一步引出问题加大讨论的力度。 一、自我评估在自主保护框架下的含意 信息安全风险评估是信息安全保障工作的重要内容,是信息安全战略(对国家而言)和策略(对信息系统管理者而言)的主要组成部分。是信息安全风险管理的关
目的 通过3T3L1脂肪细胞与大鼠原代胰岛细胞共培养,从细胞整体水平探讨脂肪细胞对胰岛β细胞功能的影响.方法 研究分为两组:(1)对照组:SD大鼠原代胰岛细胞组;(2)共培养组:SD大鼠原代胰岛细胞与3T3L1脂肪细胞共培养.对各组胰岛细胞观察以下指标:(1)胰岛素释放试验和细胞内胰岛素含量;(2)用RT-PCR检测葡萄糖转体2(GLUT2)、葡萄糖激酶(GCK)及内向整流钾离子通道6.2(Kit
目的 探讨载脂蛋白A-I半胱氨酸突变体重组高密度脂蛋白抗炎能力.方法 应用脂多糖诱导构建内毒素血症小鼠模型,选取3种半胱氨酸突变体[A-I(S52C)、A-I(K107C)、A-I(R173C)]及野生型载脂蛋白A-I结合二棕榈酰磷脂酰胆碱(DPPC)构建重组高密度脂蛋白(rHDL52、rHDL107、rHDL173、rHDLwt)注射小鼠作为干预组(每组10只小鼠),以脂多糖组(9只小鼠)、生理
3月29日,全国矿山机械标准化技术委员会石料矿山开采设备分技术委员会成立大会在莆田市召开.国家标准化管理委员会工业标准一部处长王宇、福建省质监局副巡视员陆军等相关领
期刊
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。
本文从对实际安全的分析入手,对我国电子数据作为刑事证据使用的现状和有关电子数据证据的理论问题进行了讨论,提出了电子数据作为一种有价值的刑事证据可以多种证据形式用于