点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络取证技术研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
方正apabi联盟推荐.[电子证据取证技术的研究].pdf
计算机网络 网络犯罪 电子证据取证技术的研究 方正推荐
所属分类:
网络基础
发布日期:2009-05-09
文件大小:214016
提供者:
rothschild1
计算机网络安全复习题
述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
所属分类:
网络基础
发布日期:2009-05-26
文件大小:86016
提供者:
fbmab
计算机取证技术综述文档
摘 ! 要#随着信息技术的发展#计算机与网络成为 社 会$ 治$ 济$ 化 生 活 的 重 要 组 成 部 分 # 此 相 关 的 各 种 争 政 经 文 与 议和计算机犯罪现象日益突出%计算机取证技术成 为 解 决 争 议 和 打 击 计 算 机 犯 罪 的 重 要 手 段 % 介 绍 了 计 算 机 取 证技术概念$ 特点与发展#综述了计算 机取证技术的研究现状# 讨论了计算机取证的发展趋势% ...展开收缩
所属分类:
网络基础
发布日期:2009-11-13
文件大小:169984
提供者:
qq466200419
计算机取证技术的研究
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则, 详细描述了计算机取证的步骤和关键技术, 分析了目前计算机取证存在的不足和反取证技术, 最后给出了发展趋势。
所属分类:
网络基础
发布日期:2010-06-25
文件大小:61440
提供者:
sunwina
基于NIDS网络犯罪取证技术
基于NIDS的网络犯罪取证技术研究,是网络犯罪取证技术方面的硕士论文,希望对大家有帮助
所属分类:
专业指导
发布日期:2011-05-31
文件大小:1048576
提供者:
benben0413
基于Windows平台的计算机隐秘取证系统的研究与实现
随着计算机科学和技术以及互联网技术的飞速发展,二十一世纪已经步入了信息时代。在信息技术带给人类以前所未有的发展机遇和便利条件的同时,涉及计算机和网络的犯罪活动也日益猖獗,其危害性日渐扩大。计算机和网络犯罪已经成为二十一世纪破坏性最大的一类犯罪,其特点是高科技、高智能、高度复杂化。 从法学角度来讲,证据是犯罪案件侦破的核心和关键。发掘和收集计算机和网络犯罪活动涉及的电子证据,是计算机取证的核心任务。所谓计算机取证就是研究如何对计算机和网络犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术。
所属分类:
其它
发布日期:2011-12-28
文件大小:1048576
提供者:
yinyongfu
浅议计算机取证及网络行为取证
计算机取证及网络行为取证技术,包括取证学研究背景及现状
所属分类:
其它
发布日期:2012-03-03
文件大小:248832
提供者:
lornalin
基于Windows的计算机取证技术研究与实现.kdh
本文主要论述系统取证技术,结 合当前的各种取证技术热点及其中英文相关文献,提出了一个系统取证总体框架 模型。本文重点分析了三个子模块分别为:数据恢复技术模块、注册表取证分析 模块和网络事件行为模块。在数据恢复模块中,设计出了基于 FAT 文件系统的连 续与离散数据恢复算法,NTFS 文件系统的数据恢复算法、已删除目录完整重构算 法;针对注册表取证分析中,本文结合注册表的特点,给出了所有可能隐含证据 的注册表键值,准确获取这些键值中存在的所有电子数据;在网络事件行为分析 模块中,本文重点论述了受
所属分类:
网络监控
发布日期:2012-07-21
文件大小:1048576
提供者:
wtgxwj
网络安全与计算机犯罪勘查技术学
网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括: 建立色情网站或匿名的个人色情网
所属分类:
网络安全
发布日期:2013-07-23
文件大小:25165824
提供者:
cat_coder
security-privacy-digital-forensics-cloud
In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. How
所属分类:
网络安全
发布日期:2019-03-28
文件大小:4194304
提供者:
alo54
内存取证软件 Volatility等
计算机取证技术可以在案件发生以后,采取有效的信息技术手段对存储在网络中的计算机及其相关设备中的数据进行收集、固定与分析,从而寻找出与犯罪事实相符的电子证据。内存取证是当前计算机取证技术研究的热点问题之一,本文件包含各类取证工具及其简单使用与分析文档。
所属分类:
网络安全
发布日期:2019-04-16
文件大小:8388608
提供者:
xueteng71
Netking网络监控系统 v20130901.zip
Netking网络监控系统只需要通过一台电脑即可监控整个公司员工的网络活动。和传统监控程序相比,不需要在每台电脑客户端安装软件即可监控,省去很多麻烦,最新版本首次独家实现:不在客户端安装,就可以监控单位内部的QQ聊天内容。 能够监控Web访问、FTP文件传送、电子邮件收发、TELNET、QQ、MSN聊天、YAHOO聊天、阿里巴巴贸易通、淘宝旺旺、SKYPE登录、P2P下载(如BT、eMule、PP点点通、POCO、卡盟、酷狗等)网络流量、网络过滤、无线网络监控等; 员工通过Web、FT
所属分类:
其它
发布日期:2019-07-17
文件大小:24117248
提供者:
weixin_39841882
Practical Cyber Forensics.pdf
成为一名有效的网络鉴证调查员,并获得一套实用的、高效的技术来完成这项工作。直接进入反法医技术的讨论,这本书向你展示了许多有效地检测它们的方法。现在您已经知道您要寻找的是什么,您将转移您的重点到网络取证,在那里您涵盖了各种可用的工具,以使您的网络取证过程不那么复杂。在此之后,您将通过考虑法医即服务(Fass)的概念,使用云和移动法医技术,为您提供尖端的技能,这将证明您的职业生涯的未来。在此基础上,您将学习如何分解恶意软件攻击、网络攻击和电子邮件欺诈,并进行案例研究,以使您更清楚地了解要遵循的技术
所属分类:
互联网
发布日期:2019-09-10
文件大小:31457280
提供者:
qq_37606925
DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则.pdf
DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则DL/T1056-2007 前言 本标准是根据《国家发改委办公厅关于下达2004年行业标准项目补充计划的通知》(发改办工业 [20041951号)的要求安排制订的。 热控技术监督一直是电力行业的主要技术监督内容之一,多年来对发电厂热工设备的安全、可靠起 到了重要的作用 本标准的制订结合了目前发电}热控技术监督的实施情况和管理模式,规定了发电厂热控技术监督 的范围、内容、技术管理及监督职责,是发电厂热控技术监督的依据。 本标准的附录A
所属分类:
电信
发布日期:2019-10-12
文件大小:1048576
提供者:
lanmao_mao
h4cker,该存储库主要由omar santos维护,包括与道德黑客/渗透测试、数字取证和事件响应(dfir)、漏洞研究、漏洞开发、逆向工程等相关的资源。.zip
这个存储库包含数千个与网络安全相关的参考资料和资源,由omar santos维护。这个github存储库的创建是为了向omar santos和其他合作作者创建的一些书籍、视频课程和现场培训提供补充材料。它提供7000多个参考资料、脚本、工具、代码和其他资源,帮助攻防安全专业人员学习和发展新技能。这个github存储库提供了如何构建自己的黑客环境、学习攻击性安全(道德黑客)技术、漏洞研究、漏洞开发、逆向工程、恶意软件分析、威胁情报、威胁搜索、数字取证和事件响应(dfir)的指导,包括实际渗透测试报
所属分类:
其它
发布日期:2019-10-12
文件大小:34603008
提供者:
weixin_38743968
计算机的取证技术与发展方向研究
随着计算机网络的普及,通过病毒危害计算机网络系统,入侵工作站获取商业信息的犯罪层出不穷,不过因为以计算机信息系统为犯罪对象侦测难度比较高,而且取证比较困难,往往不能够对高科技犯罪人员的犯罪行为进行准确的取证,导致很多犯罪人员逍遥法外。因此,提升计算机的取证技术已经迫在眉睫。文章详细分析了计算机取证的定义,取证技术和工具,目前存在的问题及发展方向。
所属分类:
其它
发布日期:2020-07-06
文件大小:460800
提供者:
weixin_38688956
网络取证技术研究
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势。
所属分类:
其它
发布日期:2020-10-26
文件大小:132096
提供者:
weixin_38640072
通信与网络中的- 智能网络图像监测系统的研究
图像监测在许多领域有着广泛的应用,目前已经安装上的图像监测系统大约60%沿用早期的摄像头加电视和录像带,并采用有线模拟视频传输技术构成。这种方案存在图像质量低、录像带不易保管、资源容易删改、录像机磁鼓寿命短、需专人看管换带、数据的存储量大、查询取证检索和图像压缩后期处理困难等难点。另一方面,有线模拟视频监测存在无线联网、只能以点对点的方式监视现场、布线工程量极大、对距离十分敏感、不能为远程实时监测和中心联网监测提供可扩展性等技术性缺陷。本文提出一种采用FPGA和CMOS数字传感器实现前端数据采集
所属分类:
其它
发布日期:2020-12-13
文件大小:356352
提供者:
weixin_38704870
大数据位图索引压缩算法研究
随着Internet应用程序的日益普及和移动Internet的广泛使用,过去二十年来Internet流量一直保持快速增长。用于数据包或流记录的Internet流量归档系统(ITAS)已越来越广泛地用于网络监视,网络故障排除以及用户行为和体验分析。在ITAS的三项关键技术中,我们重点研究位图索引压缩算法,并在本文中进行了详细的调查。当前最新的位图索引编码方案包括:BBC,WAH,PLWAH,EWAH,PWAH,CONCISE,COMPAX,VLC,DF-WAH和VAL-WAH。基于分段,分块,合并
所属分类:
其它
发布日期:2021-03-19
文件大小:1048576
提供者:
weixin_38731479
通信网络中犯罪行为的取证技术 *
随着信息技术的不断发展和计算机网络的广泛运用,危害通信网络与信息安全的犯罪活动也日趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点。计算机取证研究如何为调查计算机犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合法(符合法律法规以及司法程序的规定和要求)。本文对通信网络中犯罪行为的计算机取证技术进行了较为详细的分析和研究。
所属分类:
其它
发布日期:2021-01-20
文件大小:636928
提供者:
weixin_38668335
«
1
2
»