时间:2016-02-02 13:43 文章来源:http://www.lunwenbuluo.com 作者:丁丽萍,王永吉 点击次数:
计算机取证学的研究是从20世纪80年代开始的,并随着计算机和网络技术的普及而变得越来越重要.本文研究了计算机证据的法律认定、计算机取证的步骤和原则、计算机取证应用的技术,概括了目前的计算机取证软件工具,分析研究了一个计算机取证的技术实验过程.提出计算机取证学应该从法律和技术两个方面进行研究并指出了这两个方面的不足和今后的发展趋势.对计算机取证的法律和技术问题的深入探讨和研究,建立适合我国国情的计算机取证专业实验室和技术平台,将有助于澄清这一领域中的模糊认识,促进计算机取证法律法规的健全和计算机取证技术的进一步完善。
References:
[1]WangL,QianHL.Computerforensicsanditsfuturetrend.JournalofSoftware,2003,14(9):1635-1644
(inChinesewithEnglishwithabstract).http://www.jos.org.cn/1000-9825/14/1635.htm
[2]ZhangP.InternetLawReview.Vol.3,Beijing:LawPressChina,2003(inChinese).
[3]HeJH.TheNewIssueofEvidenceLaw.Beijing:LawPressChina,2000(inChinese).
[4]TeachingMaterialWritingandEditingCouncilinMinistryofPublicSecurity.SecuritySuperviseonNetworkInformation.Beijing:
TheMassPress,2000(inChinese).
[5]YangCG.Electronicevidencesine-businessanditslawstatus.2001.http://cooltoy.yesky.com/20010118/155824_1.shtml
[6]KrusellWG,HeiserJG.ComputerForensics:IncidentResponseEssentials.PearsonEducation,Inc.2002.
[7]AndersonMR.Computerevidenceprocessing:Theimportantfirststep-safeseizureofthecomputer.http://www.forensics-intl.com
[8]SommerP.Computerforensics:Anintroduction.In:Proc.oftheComputerForensics'92-the9thWorldConf.onComputerSecurity
AuditandControl.1992.82-96.http://www.virtualcity.co.uk/vcaforens.htm
[9]AndersonMR.ElectronicfingerprintsComputerevidencecomesofage.http://www.forensics-intl.com
[10]HeM.NewfocusonthesubjectofcomputersecurityThesubjectofcomputerforensics.SystemSecurity,2002,7:42-43.
[11]ReithM,CarrC.Anexaminationofdigitalforensicsmodels.Int'lJournalofDigitalEvidence,2002,1(3):1-12.
[12]BrysonC,AndersonMR.ShadowDataThe5thDimensionofDataSecurityRisk.http://www.forensics-intl.com
[13]LiangJH,JiangJC,DaiFY,QiangSH.Researchontechnologyofcomputerforensic.ComputerEngineering,2002,28(8):12-14.
[14]AndersonMR.InternetsecurityFirewalls&encryption:thecybercop'sperspective.http://www.forensics-intl.com/art1.html
[15]QianGQ,YangZM,XuRS.Studyanddesignofcomputerforensics.ComputerEngineering,2002,28(6):56-58.
[16]ArmouringtheELF:BinaryencryptionontheUNIXplatform.Phrack#58article5.2001.http://www.phrack.org
[17]ZhangYJ.NetworkSecurityandDetectionTechnologiesonComputerCrime.Beijing:TsinghuaUniversityPress,2003(inChinese).
[18]ZhangJ,GongJ.Asummaryofnetworkintrusiontraceback.ComputerScience,2003,30(10):155-166(inChinesewithEnglishabstract).
[19]CoreyV,PetermanC,ShearingS,GreenbergMS,VanBokkelenJ.Networkforensicsanalysis.IEEEInternetComputing,20026(6):60-66.
[20]SorensonH.IncidentresponsetoolsforUnix,partone:Systemtools.2003.http://www.securityfocus.com/infocus/1679
[21]ZhangLH,YangYX,NiuXY,NiuSZ.Asurveyonsoftwarewatermarking.JournalofSoftware,2003,14(2):268-277
(inChinesewithEnglishabstract).http://www.jos.org.cn/1000-9825/14/268.htm
附中文参考文献:
[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):1635-1644.http://www.jos.org.cn/1000-9825/14/1635.htm
[2]张平.网络法律评论.北京:法律出版社,2003.
[3]何家弘.新编证据法学.北京:法律出版社,2000.
[4]公安部教材编审委员会.信息网络安全监察.北京:群众出版社,2000.
[5]杨晨光.电子商务中的电子证据及其法律地位.http://cooltoy.yesky.com/20010118/155824_1.shtml
[10]何明.计算机安全学的新焦点一一计算机取证学.系统安全,2002,7:42-43.
[13]梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究.计算机工程。?。^2%8)]2-14.
[15]钱桂琼,杨泽明,许榕生.计算机取证的研究与设计.计算机工程,2002,28(6):56-58.
[17]张越今.网络安全与计算机犯罪勘查技术学.北京:清华大学出版社,2003.
[18]张静,龚剑.网络入侵追踪研究综述.计算机科学,2003,30(10):155-166.
[21]张立和,杨义先,钮心忻,牛少彰.软件水印综述.软件学报,2003,14(2):268-277.http:〃www.jos.org.cn/1000-9825/14/268.htm
联系方式
随机阅读
热门排行