您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机反取证技术研究

  2. 计算机反取证技术研究摘要:在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常 见的反取证技术和工具,并给出几个实现反取讧的具体实例。
  3. 所属分类:专业指导

    • 发布日期:2009-07-02
    • 文件大小:167936
    • 提供者:saimy
  1. Windows平台下的监控取证技术

  2. 前言 监控取证技术大多被国家政府公安部门采用的技术,主要用于针对计算机犯罪而进行取证,以此确保人民信息安全。当然对于我们一般的平民,掌握一定的取证技术也可以很好采取反监控技术,以防止我们的个人隐私泄露,造成不必要的损失。但监控取证技术的范围很广,本专题主要针对windows 平台下的监控取证技术进行简要分析,希望大家能有所得
  3. 所属分类:专业指导

    • 发布日期:2009-10-27
    • 文件大小:1048576
    • 提供者:hbxyc
  1. 计算机反取证技术研究

  2. 计算机反取证技术研究 介绍最新实用的计算机取证与反取证技术 欢迎下载
  3. 所属分类:专业指导

    • 发布日期:2009-11-12
    • 文件大小:167936
    • 提供者:yqguilin
  1. 计算机反取证技术研究

  2. 一份关于计算机反取证技术研究的pdf文档
  3. 所属分类:专业指导

    • 发布日期:2010-04-12
    • 文件大小:167936
    • 提供者:blankspace
  1. 数据反取证技术11111111111

  2. 计算机反取证技术研究,怎么样去反取证的技术,呵呵大家共同参考,谢谢大家的下载
  3. 所属分类:专业指导

    • 发布日期:2010-04-26
    • 文件大小:167936
    • 提供者:xinxi123
  1. Windowsxp 数据隐藏的常用方法

  2. 计算机反取证就是删除或者隐藏入侵证据使取证工作无效。目前的计算机反取证技术主要有数据擦除、数据隐藏等。数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空问、交换空间或者未分配空间中,这类技术统称为数据隐藏
  3. 所属分类:网络攻防

    • 发布日期:2010-05-08
    • 文件大小:148480
    • 提供者:msn06130105
  1. 计算机取证技术的研究

  2. 计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则, 详细描述了计算机取证的步骤和关键技术, 分析了目前计算机取证存在的不足和反取证技术, 最后给出了发展趋势。
  3. 所属分类:网络基础

    • 发布日期:2010-06-25
    • 文件大小:61440
    • 提供者:sunwina
  1. 计算机反取证技术研究

  2. 计算机反取证技术研究 计算机反取证技术研究 计算机反取证技术研究 计算机反取证技术研究 计算机反取证技术研究
  3. 所属分类:专业指导

    • 发布日期:2010-09-15
    • 文件大小:160768
    • 提供者:linux_010
  1. Windows平台下的监控取证技术

  2. 监控取证技术大多被国家政府公安部门采用的技术,主要用于针对计算机犯罪而进行取证,以此确保人民信息安全。当然对于我们一般的平民,掌握一定的取证技术也可以很好采取反监控技术,以防止我们的个人隐私泄露,造成不必要的损失。但监控取证技术的范围很广,本专题主要针对windows平台下的监控取证技术进行简要分析,希望大家能有所得。
  3. 所属分类:其它

    • 发布日期:2012-05-02
    • 文件大小:1048576
    • 提供者:hhb_11
  1. 计算机反取证技术研究

  2. 在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取讧的具体实例。 关键词:计算机取证计算机反取证计算机安全计算机犯罪
  3. 所属分类:专业指导

    • 发布日期:2008-08-28
    • 文件大小:167936
    • 提供者:fkeufw
  1. 计算机反取证技术研究

  2. 计算机反取证技术研究 计算机反取证技术研究 计算机反取证技术研究
  3. 所属分类:专业指导

    • 发布日期:2008-12-20
    • 文件大小:167936
    • 提供者:wbcg00
  1. 计算机取证研究

  2. 计算机反取证研究
  3. 所属分类:网络安全

    • 发布日期:2018-08-24
    • 文件大小:110592
    • 提供者:fengxinglu2010
  1. 案例分析1_实验报告.docx

  2. 一、实验项目名称 案例分析练习题1 二、实验目的 1、熟悉取证大师的使用 2、使用取证大师加载磁盘镜像“案例分析练习.E01”,并对该镜像进行分析。 要求寻找下列问题: 1)新建案例,命名为“计算机取证实验案例分析”,并填写调查人员姓名,添加设备镜像“案例分析练习.E01” 。 2)分析该案例中相关操作系统信息操作系统版本? 3)系统安装时间? 4)最后一次正常关机时间? 5)嫌疑人登录Windows 的用户名为? 6)网卡的IP 地址为? 7)该对象曾在IE 浏览器输入哪些网址? 8)该案例
  3. 所属分类:系统安全

    • 发布日期:2019-06-15
    • 文件大小:290816
    • 提供者:qq_39980334
  1. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则.pdf

  2. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则DL/T1056-2007 前言 本标准是根据《国家发改委办公厅关于下达2004年行业标准项目补充计划的通知》(发改办工业 [20041951号)的要求安排制订的。 热控技术监督一直是电力行业的主要技术监督内容之一,多年来对发电厂热工设备的安全、可靠起 到了重要的作用 本标准的制订结合了目前发电}热控技术监督的实施情况和管理模式,规定了发电厂热控技术监督 的范围、内容、技术管理及监督职责,是发电厂热控技术监督的依据。 本标准的附录A
  3. 所属分类:电信

    • 发布日期:2019-10-12
    • 文件大小:1048576
    • 提供者:lanmao_mao