期刊文献+

Windows 7下USB存储设备接入痕迹的证据提取 被引量:1

Evidence Extraction of USB Storage Device Accessing Traces under the Windows 7 System
在线阅读 下载PDF
导出
摘要 随着计算机技术的快速发展和普及,各种计算机犯罪接踵而来,很多证据就存在于USB存储设备中.当USB存储设备接入计算机时,注册表键值和系统日志都会进行记录,因此计算机取证人员可以确定哪些USB设备、什么时间是否连接过计算机.通过较详细地介绍接入痕迹的位置和提取方法,为司法活动中的某些证据要素提供支持和帮助. With the rapid development and popularization of computer technology, cyber crimes come one after another , there are alot of computer evidences existing in the USB storage device. When USB storage device has access to computers, registry keys and computer log will record the accessing traces. Therefore, computer forensic investigators can accordingly confirm which USB device has connected to the computer at what time. This paper introduces the position of accessing traces and extraction methods, providing great support and help for certain evidence factors in judicial activities.
出处 《信息安全研究》 2016年第4期333-338,共6页 Journal of Information Security Research
基金 湖北省教育厅科学技术研究项目(B2015070) 湖北警官学院科研重点项目(2015ZD010 2014GZ022 2012AT006)
关键词 USB存储设备 WINDOWS 7 注册表 系统日志 接入痕迹 USB storage device Windows 7 re g is try system log) accessing traces
作者简介 向大为 硕士,讲师,主要研究方向为计算机取证、网络安全与执法。xiangdawei@126.com 吴燕波 硕士,讲师,主要研究方向为数字电子技术、计算机取证.wuyanbo687@126.com 麦永浩 博士后,教授,主要研究方向为计算机取证、网络与信息安全.myh9999@163.com
  • 相关文献

参考文献7

二级参考文献15

  • 1孙波,孙玉芳,张相锋,梁彬.电子数据职证研究概述[J].计算机科学,2005,32(2):13-19. 被引量:13
  • 2张越今.网络安全与计算机犯罪勘查技术学[M].北京:清华大学出版社,2004.
  • 3Khawla Abdulla Alghafli, etc.Forensic Analysis of the Windows 7 Registry[EB/OL}, Http://ro.ecu.edn.au/cgi/ viewcontent.cgi?article= 1071 &context=adf,2010.
  • 4Hayes D, Ikeddy V, Qureshi S. The Impact of Microsoft's Windows 7 on Computer Forensics Examinations[C].2010 Long Island Systems Applications and Technology Conference, Famaingdale,NY,2010.
  • 5吴剑.针对Windows7系统的计算机取证问题分析[J].计算机工程应用技术,2011,13(7):3154-3156.
  • 6Colin Cree. Forensic Tracking of USB Devices. CEIC 2010.
  • 7Microsoft Corporation, Event Log File Format, [2008-02-28], http : //msdn .nficrosof t.com/en-us/library/bb309026 ( VS . 85 ) .aspx.
  • 8彭国军,陶芬.恶意代码取证[M].2009,北京.科学出版社.
  • 9万雪勇.我国计算机取证面临的问题[J].江西公安专科学校学报,2007(6):74-77. 被引量:4
  • 10孙奕.Widows 7环境下电子取证特点分析[J].信息网络安全,2010(11):43-45. 被引量:8

共引文献16

同被引文献5

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部