您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全的数据恢复技术实验

  2. 电子科技大学信息安全实验之数据恢复技术,包含实验的文档和PPT
  3. 所属分类:专业指导

    • 发布日期:2009-05-29
    • 文件大小:2097152
    • 提供者:dahaifeiyu
  1. Windows平台下的监控取证技术

  2. 前言 监控取证技术大多被国家政府公安部门采用的技术,主要用于针对计算机犯罪而进行取证,以此确保人民信息安全。当然对于我们一般的平民,掌握一定的取证技术也可以很好采取反监控技术,以防止我们的个人隐私泄露,造成不必要的损失。但监控取证技术的范围很广,本专题主要针对windows 平台下的监控取证技术进行简要分析,希望大家能有所得
  3. 所属分类:专业指导

    • 发布日期:2009-10-27
    • 文件大小:1048576
    • 提供者:hbxyc
  1. 计算机取证技术综述文档

  2. 摘 ! 要#随着信息技术的发展#计算机与网络成为 社 会$ 治$ 济$ 化 生 活 的 重 要 组 成 部 分 # 此 相 关 的 各 种 争 政 经 文 与 议和计算机犯罪现象日益突出%计算机取证技术成 为 解 决 争 议 和 打 击 计 算 机 犯 罪 的 重 要 手 段 % 介 绍 了 计 算 机 取 证技术概念$ 特点与发展#综述了计算 机取证技术的研究现状# 讨论了计算机取证的发展趋势% ...展开收缩
  3. 所属分类:网络基础

    • 发布日期:2009-11-13
    • 文件大小:169984
    • 提供者:qq466200419
  1. 敏感信息查询取证工具

  2. 可用于查找计算机中敏感信息,司法取证必要工具。 绿色软件使用方便
  3. 所属分类:专业指导

    • 发布日期:2010-01-31
    • 文件大小:2097152
    • 提供者:snowhack
  1. 计算机反取证技术研究

  2. 一份关于计算机反取证技术研究的pdf文档
  3. 所属分类:专业指导

    • 发布日期:2010-04-12
    • 文件大小:167936
    • 提供者:blankspace
  1. 计算机取证论文相关资料集合

  2. 数据恢复 数据搜索 计算机取证 系统日志 信息安全 文件系统
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:7340032
    • 提供者:kedarencai
  1. 涉密信息检查与取证工具

  2. 涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
  3. 所属分类:网络基础

    • 发布日期:2010-08-31
    • 文件大小:329728
    • 提供者:ktzrkt
  1. 网络信息安全--病毒 攻击 防护 检测

  2. 犯罪取证 基于网络流和包的病毒检测 溢出植入型* 后门实现及检测 DDOS攻防与追踪 信息安全中的密码
  3. 所属分类:网络攻防

    • 发布日期:2011-01-07
    • 文件大小:12582912
    • 提供者:elvhua
  1. 计算机取证,信息安全、网络安全

  2. 网络安全、计算机安全、计算机犯罪、信息安全
  3. 所属分类:网络安全

    • 发布日期:2011-04-11
    • 文件大小:4194304
    • 提供者:asfsg
  1. 基于Windows平台的计算机隐秘取证系统的研究与实现

  2. 随着计算机科学和技术以及互联网技术的飞速发展,二十一世纪已经步入了信息时代。在信息技术带给人类以前所未有的发展机遇和便利条件的同时,涉及计算机和网络的犯罪活动也日益猖獗,其危害性日渐扩大。计算机和网络犯罪已经成为二十一世纪破坏性最大的一类犯罪,其特点是高科技、高智能、高度复杂化。 从法学角度来讲,证据是犯罪案件侦破的核心和关键。发掘和收集计算机和网络犯罪活动涉及的电子证据,是计算机取证的核心任务。所谓计算机取证就是研究如何对计算机和网络犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术。
  3. 所属分类:其它

    • 发布日期:2011-12-28
    • 文件大小:1048576
    • 提供者:yinyongfu
  1. Windows平台下的监控取证技术

  2. 监控取证技术大多被国家政府公安部门采用的技术,主要用于针对计算机犯罪而进行取证,以此确保人民信息安全。当然对于我们一般的平民,掌握一定的取证技术也可以很好采取反监控技术,以防止我们的个人隐私泄露,造成不必要的损失。但监控取证技术的范围很广,本专题主要针对windows平台下的监控取证技术进行简要分析,希望大家能有所得。
  3. 所属分类:其它

    • 发布日期:2012-05-02
    • 文件大小:1048576
    • 提供者:hhb_11
  1. RG涉密信息检查与取证工具

  2. RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
  3. 所属分类:系统安全

    • 发布日期:2012-06-08
    • 文件大小:330752
    • 提供者:fybgl
  1. 安卓锁屏录像工具

  2. 安卓锁屏录像,方便记录重要信息,取证,此版本为测试版,尚有分辨率设置BUG,如出现死机重启机器即可,无广告
  3. 所属分类:Android

    • 发布日期:2013-03-11
    • 文件大小:29696
    • 提供者:ten02125
  1. COFEE——微软提供给国际刑警用的取证工具

  2. COFEE——微软提供给国际刑警用的取证工具 COFEE全称为“计算机在线法庭科学证据提取器(Computer Online Forensic Evidence Extractor)”,微软是这样描述的COFEE的:“有了COFEE,没有合适的计算机取证能力的执法机构可以轻松、可靠而且高效地收集现场证据。一个只有最基础的计算机知识的人也可以在不超过10分钟的时间里学会如何使用配置好的COFEE设备,执法人员可以像专家一样收集重要的犯罪证据,其复杂程度就像将USB插入计算机那样。” 简单地说,C
  3. 所属分类:网络攻防

    • 发布日期:2013-04-09
    • 文件大小:10485760
    • 提供者:streetmilk
  1. 基于Volatility的内存信息调查方法研究

  2. Volatility取证工具的使用详细说明,非常全面,有了它就可以一步步的实现对内存的取证啦。
  3. 所属分类:其它

    • 发布日期:2014-02-13
    • 文件大小:979968
    • 提供者:scsc007
  1. 信息安全完全参考手册(第2版)

  2. 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。
  3. 所属分类:网络安全

    • 发布日期:2014-09-22
    • 文件大小:6291456
    • 提供者:qinghuawenkang
  1. 电脑涉密信息取证软件

  2. 电脑涉密信息取证软件,对电脑信息进行取证,保护电脑安全
  3. 所属分类:系统安全

    • 发布日期:2015-03-31
    • 文件大小:301056
    • 提供者:u010650137
  1. 电脑的取证软件

  2. 可以对电脑进行信息取证 ,是常用的几大取证软件之一
  3. 所属分类:系统安全

    • 发布日期:2015-03-31
    • 文件大小:7340032
    • 提供者:u010650137
  1. 电子指纹技术在税务稽查取证中的应用

  2. 税务稽查是税收征管工作的重中之重,是打击和抑制偷、抗、骗税等违法手段的重要手段。稽查取证是税务机关为查明案件真实情况,获取证据或对违反税收法规等涉税行为搜寻合法有效证据的信息过程。在目前偷税手段复杂化及信息不对称的环境下,如何科学、缜密地收集和归纳稽查证据,从而作出全面、高效、科学的稽查结果,防止纳税人对税务部门取得的电子证据抵赖,将逐渐成为税务部门研究和关注的课题之一。
  3. 所属分类:电子政务

    • 发布日期:2015-05-14
    • 文件大小:27648
    • 提供者:hnjzgogo
  1. 《安全技术经典译丛:信息安全完全参考手册(第2版)》

  2. 开发和实施端到端的有效安全方案   当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。   《安全技术经典译丛:信息安全完全参考手册(第2版)》探索了如何基于经过验证的方法论、风
  3. 所属分类:系统安全

    • 发布日期:2015-07-27
    • 文件大小:67108864
    • 提供者:johnllon
« 12 3 4 5 6 7 8 9 10 »