作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文将入侵检测、防火墙技等技术应用到计算机取证中,对一切可能发生的计算机犯罪行为实时的进行动态取证。文中首先介绍了计算机动态取证的相关概念、原则和取证的一般步骤,然后重点的分析了计算机动态取证系统模型中的数据获取模块、数据分析模块和入侵检测模块等各子模块。该系统模型能够体现动态取证的实时性、真实性和有效性等要求。
推荐文章
基于数据挖掘的计算机动态取证系统
计算机取证
动态取证
数据分析
数据挖掘
一个基于跟踪的计算机取证过程模型
计算机取证
过程模型
被动收集
主动采集
基于3G的计算机动态跟踪系统设计
3G
信息传输
车载计算机
设计
基于业务用户行为的计算机动态取证评估模型研究
行为评估
业务用户行为
云模型
计算机动态取证
信任云
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机动态取证系统模型研究
来源期刊 福建电脑 学科 工学
关键词 电子证据 静态取证 动态取证 系统模型
年,卷(期) 2012,(6) 所属期刊栏目 应用与开发
研究方向 页码范围 118-119,145
页数 3页 分类号 TP309
字数 2449字 语种 中文
DOI 10.3969/j.issn.1673-2782.2012.06.053
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张明旺 35 83 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (7)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
电子证据
静态取证
动态取证
系统模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导