- 7
- 0
- 约2.21万字
- 约 6页
- 2017-06-27 发布于湖北
- 举报
第 卷第 期 河 海 大 学 学 报 (自 然 科 学 版 )
$L % R4F ) $L Q4 ) %
年 月 ( )
!’ % M479/F 4? N4=1 O/1P89;10A Q079F B18/8; M/ )!’
反计算机取证技术研究
,
% ! % %
张有东 ,王建东 ,朱梧木贾
( 南京航空航天大学计算机科学与工程系,江苏 南京 ; 淮阴工学院计算机工程系,江苏 淮安 )
% ) !%%# ! ) !!$$
摘要:分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、
数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于 序列的数据擦除
!
方法)
关键词:反取证;数据擦除;数据隐藏;数据混淆;数据转换
中图分类号: 文献标识码: 文章编号: ( )
*+$%% , % %- !’ % %. .
! ! !
目前,在计算机网络犯罪手段与网络安全防御技术之间的对抗不断升级的形势下,计算机取证作为一门
交叉学科,越来越受到计算机安全和法律专家的重视 与此同时,一种新的反计算机取证(
) ,/01234567089
,以下简称反取证)技术也正悄然兴起 国内外关于这种技术公开的、系统的报道还不多 然而,通过
:498/;1 ) )
[]
分析研究反取证技术以保证计算机取证的科学性和有效性是非常重要的 % ) 本文将提出反取证技术的定义
与方法,分析比较反取证采用的主要技术,并提出一种基于 序列的反取证算法
! )
! 反取证定义
黑客技术、反侦查技术和入侵检测逃避的主要目的是逃避系统的安全检测以成功地侵入系统,但同时也
会在系统中留下大量的电子证据 随着取证技术的发展,高明的计算机犯罪分子在作案前开始周密计划和做
)
反跟踪准备,作案后更改、删除目标机的信息,并清理自己的工具机,这是反取证技术兴起的最初动因 另外,
)
反取证技术的发展还来源于保护个人隐私的需要,即保护合
您可能关注的文档
- 笔记本CPU及台式机的不同.doc
- 刍议消费者个人信息权保护.doc
- 大计基练习题指南.doc
- 中学生行为习惯对其自身影响.doc
- 计算机应用知识教材.doc
- 材料作文《妥协及坚守》.doc
- 家装人体工程学尺寸(附件).doc
- 江苏省计算机等级考试一级 2009年(春)(附件).doc
- 第十三章 算机网络》综合练习(选择题1~80).doc
- 电脑及电脑通过wifi点对点连接教程.doc
- 小区绿化施工协议书.docx
- 墙面施工协议书.docx
- 1 古诗二首(课件)--2025-2026学年统编版语文二年级下册.pptx
- (2026春新版)部编版八年级道德与法治下册《3.1《公民基本权利》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《4.3《依法履行义务》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.2《按劳分配为主体、多种分配方式并存》PPT课件.pptx
- (2026春新版)部编版八年级道德与法治下册《6.1《公有制为主体、多种所有制经济共同发展》PPT课件.pptx
- 初三教学管理交流发言稿.docx
- 小学生课外阅读总结.docx
- 餐饮门店夜经济运营的社会责任报告(夜间贡献)撰写流程试题库及答案.doc
最近下载
- ISO9001-2026质量管理体系标准版中英文及变化点解析.pdf VIP
- HGT 21629-1999 管架标准图(四).docx VIP
- 广州市民办学校申办审批表.doc VIP
- 无人机测绘技术与应用课件21--无人机驾驶员职业规划.ppt
- 2025年袋鼠数学LevelB试卷及答案.pdf VIP
- 《重症凝血病标准化评估中国专家共识(2025)》解读PPT课件.pptx VIP
- 《动物防疫法》培训解读课件.pptx VIP
- 无人机测绘技术与应用课件20--无人机飞行原理.ppt
- 先进控制技术及其应用.docx VIP
- 2025-2026学年济南版(2024)初中生物八年级上册《血液是物质运输的载体》教学设计.docx
原创力文档

文档评论(0)