计算机取证技术及其发展趋势

被引:175
作者
王玲
钱华林
机构
[1] 中国科学院计算机网络信息中心
关键词
计算机犯罪; 计算机安全; 计算机取证; 反取证;
D O I
10.13328/j.cnki.jos.2003.09.019
中图分类号
TP399 [在其他方面的应用];
学科分类号
摘要
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.
引用
收藏
页码:1635 / 1644
页数:10
相关论文
共 10 条
  • [1] Armouring theELF:Binary encryption on theUNIX platform.Phrack#58 article5. grugq,scut. http://www.phrack.org/show. php?p=58&a=5 . 2001
  • [2] Computer Forensics. Parra M. http://www.giac.org/practical/Moroni_Parra_GSEC.doc . 2002
  • [3] Computer Forensics:The Key to Solving the Crime. Oseles L. http://faculty.ed.umuc.edu/meinkej/inss690/oseles2.pdf . 2001
  • [4] Computer forensics:An introduction. SommerP. Proceedings of theCompsec?2—the9thWorldConference onComputerSecurityAudit andControl . 1992
  • [5] Basic steps in forensic analysis ofUnix systems. DittrichD. http://staff.washington.edu/dittrich/misc/forensics/ . 2000
  • [6] Defeating forensic analysis onUnix.Phrack#59 article6. grugq. http://www.phrack.org/show.php?p=59&a=6 . 2002
  • [7] The coroner‘s toolkit(TCT). Farmer D,Venema W. http://www.fish.com/tct/ . 2002
  • [8] pdd: memory imaging and forensic analysis of palmOS devices. GrandJ. Proceedings of the14thAnnualComputerSecurityIncidentHandlingConference . 2002
  • [9] What are MACtimes?. Farmer D. Dr.Dobb’s Journal . 2000
  • [10] Secure deletion of data from magnetic and solid-state memory. GutmannP. Proceedings of the6thUSENIX SecuritySymposium . 1996