[1] |
曾学军. 计算机取证技术的发展困境与前景[J]. 商业时代,2009,(28):107-108.
|
[2] |
尚士泽,孔祥维,尤新刚. 伪造变造文件数字被动无损取证技术综述[J]. 信息网络安全,2015,(4):62-67.
|
[3] |
郭岩,白硕,与满泉. Web使用信息挖掘概述[J]. 计算机科学,2005,(1):32-38.
|
[4] |
张越今. 网络安全与计算机犯罪勘查技术学[M]. 北京:清华大学出版社,2003.
|
[5] |
王伟,彭勤科. 主机日志分析及其在入侵检测中的应用[J]. 计算机工程与应用,2002,38(13):35-37.
|
[6] |
李洁,许鑫,陈宇,等. 模拟DDoS攻击场景下的云取证模型的研究[J]. 信息网络安全,2015,(6):67-72.
|
[7] |
张斌,冯耕中,郑裴峰. Web用户访问日志数据挖掘研究[J]. 情报杂志,2003,(9):48-50.
|
[8] |
王玲,钱华林. 计算机取证技术及其发展趋势[J]. 软件学报,2003,14(9):1635-1644.
|
[9] |
杨新宇,王健. 对微云的网络取证研究[J]. 信息网络安全,2015,(3):69-73.
|
[10] |
钱桂琼,杨泽明,许榕生. 计算机取证的研究与设计[J]. 计算机工程,2002,28(6):56-58.
|
[11] |
李世新. 基于XBRL和Web服务的网络化审计取证模式研究[J]. 审计文摘,2006,(11):55-55.
|
[12] |
朱平,杜彦辉. 基于虚拟机与API调用监控技术的APT木马取证研究[J]. 信息网络安全,2014,(4):78-81.
|
[13] |
石淼磊,苏璞睿,冯登国. Web浏览器历史数据自动分类取证系统[J]. 计算机应用,2006,26(10):2427-2429.
|
[14] |
姜宇鸣,郭庆,赵海庆. 计算机犯罪侦查中基于WEB的Email取证线索发现[J]. 计算机光盘软件与应用,2011,(2):106-106.
|
[15] |
兰芸,李宝林. 木马恶意软件的电子数据勘查与取证分析初探[J]. 信息网络安全,2014,(5):87-91.
|