基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证.
推荐文章
基于数据挖掘的计算机动态取证系统
计算机取证
动态取证
数据分析
数据挖掘
基于计算机的停车场监控系统研究
停车场管理
ZigBee
无线传感网络
车位检测
一个基于跟踪的计算机取证过程模型
计算机取证
过程模型
被动收集
主动采集
基于犯罪画像的计算机取证分析方法研究
嫌疑人画像
犯罪调查
心理画像
关联规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于木马的计算机监控和取证系统研究
来源期刊 计算机工程与设计 学科 工学
关键词 木马 监控与取证 取证系统 取证代理 主动获取 电子证据 隐蔽通道
年,卷(期) 2007,(10) 所属期刊栏目 安全与保密技术
研究方向 页码范围 2300-2302,2305
页数 4页 分类号 TP393.08
字数 3675字 语种 中文
DOI 10.3969/j.issn.1000-7024.2007.10.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 史伟奇 湖南大学软件学院 21 145 7.0 11.0
3 刘运 国防科技大学计算机学院 6 62 4.0 6.0
4 张波云 国防科技大学计算机学院 17 301 10.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (179)
参考文献  (6)
节点文献
引证文献  (6)
同被引文献  (4)
二级引证文献  (1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
木马
监控与取证
取证系统
取证代理
主动获取
电子证据
隐蔽通道
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与设计
月刊
1000-7024
11-1775/TP
大16开
北京142信箱37分箱
82-425
1980
chi
出版文献量(篇)
18818
总下载数(次)
45
总被引数(次)
161677
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导