找到约 10,000 条结果
www.eeworm.com
关于 开发取证技术防范网络黑客 的电子文档
2016-01-07 10:35:01
下载 79
查看 1,093
www.eeworm.com
磁盘数据镜像。制作镜像,使用工具查看镜像文件内容
2019-06-28 00:45:54
下载 1
查看 31
www.eeworm.com
入侵检测动态取证模型
2014-01-22 23:17:14
下载 196
查看 1,050
www.eeworm.com
网络取证技术研究,通过对其相关技术研究为广大研究者提供参考资料。
2014-01-24 15:32:01
下载 30
查看 1,017
www.eeworm.com
提出了一种基于空间域的相关性数据隐藏算法,并利用相关性原理能够在不参考原始
载体的情况下对数字图像进行内容认证和密文提取,通过提取数字图像中的嵌入数据,为司法机关提供证据,实现数字取证。多
2024-03-15 04:00:02
下载 10
查看 8,617
www.eeworm.com
网络取证系统及工具分析,通过对当前取证工具的使用以及分析,使广大读者对其方面有所了解。
2017-07-26 00:24:01
下载 166
查看 1,033
www.eeworm.com
计算机取证方法关键问题研究 计算机取证方法关键问题研究
2013-12-20 02:22:11
下载 28
查看 1,034
www.eeworm.com
网络实时取证模型的研究与设计。使读者对于取证方面的知识有所了解。
2017-07-26 00:35:02
下载 154
查看 1,065
www.eeworm.com
论文从计算机取证角度出发,详细研究操作系统内核、入侵与反入侵策略、网络监测技术、系统分析技术等。用软件工程的方法,设计实现适合于Windows NT/2000/XP操作系统下的计算机取证软件
2015-03-25 20:48:01
下载 134
查看 1,036
www.eeworm.com
内有多个国际通用的网络取证工具,对付网络犯罪的好帮手
2013-12-30 03:52:01
下载 94
查看 1,074
www.eeworm.com
网络取证中的若干问题研究,关于网络犯罪取证问题的研究。
2017-07-26 00:30:01
下载 160
查看 1,099
www.eeworm.com
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节
2023-12-09 08:20:01
下载 9
查看 2,189
www.eeworm.com
计算机取证的技术和方法.pdf
本文对关取证的技术和方法作了简单的介绍
2015-11-01 10:00:02
下载 164
查看 1,069
www.eeworm.com
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时
性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数
2023-12-29 02:30:01
下载 6
查看 8,690
www.eeworm.com
由中国计算机取证小组一手炮制的取证工具
X-Ways Forensic的教程,里面包括对常用加密工具加密的文件破解的内容.
2014-01-23 20:07:16
下载 112
查看 1,074
www.eeworm.com
这是用于取证中完整性检测的工具,能够有效的提高完整性检测的空间效率
2013-12-25 16:33:01
下载 28
查看 1,087
www.eeworm.com
该资料是国外试用版的教材,知识度比较好,大家可以很好的阅读该人员认证材料
2018-02-24 02:26:01
下载 2
查看 64
www.eeworm.com
数字取证已成为信息安全和司法领域的研究热点,文中在深入分析各种Web攻击行为的基础上,利用蜜罐搭建了当前流行的Web服务器系统,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用可控的Web数字
2023-12-16 04:50:01
下载 9
查看 2,457
www.eeworm.com
avr usb 开发教程 avr usb 开发教程
2017-06-24 00:43:02
下载 74
查看 1,048
www.eeworm.com
Vxworks的bsp开发教程!Vxworks的bsp开发教程!Vxworks的bsp开发教程!Vxworks的bsp开发教程!
2014-09-07 18:30:26
下载 41
查看 1,120