浅谈计算机系统审计的证据收集方法

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:qingmeizhujiulyx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了计算机系统审计的概念和内容,分析了其过程,给出了收集证据和评价计算机系统的方法.
其他文献
为了解决概率包标记存储空间不足问题,本文介绍了一种基于包头压缩的概率性包标记,并对其进行了分析,提出了一些改进想法.
首先阐述了Linux中IpChains的工作原理,然后引入了入侵检测模块的概念.通过对包过滤型防火墙的日志信息进行分析,最后实现了基于Linux操作系统的新型主机防火墙.
介绍了网络备课系统的结构及组成,特别是对数据库的设计部分进行了认真细致的分析,给出了一个完整的数据库构成图,最后就教师登录系统、教师备课系统的课程选择以及备课系统
在分析大型企业信息化建设项目基本要求的基础上,提出了使用关键成功因素法描述信息系统的信息结构,使用结构化分析方法描述信息系统的系统结构.
对不同的Web页面加密方法进行了分析,并重点介绍了如何综合利用现有的脚本加密技术来实现ASP的多层安全机制.
对于Web服务的发展,安全是一个重要课题.安全声明标记语言SAML提供了基于属性的身份验证,可令不同类型的安全性服务系统之间实现交互.本文提出了基于SAML实现Web Service的单
介绍了在军事领域中基于Pentium M的移动计算机体系结构设计时PCB的主要规则,确定了层叠设计规则,对平行信号线间的串扰进行仿真讨论,同时提出了时序长度匹配规则,为缩小主板
随着网络技术的迅猛发展,利用网络进行信息交流已经成为社会生活的一种重要手段,作为网络管理者,加强对Intranet和Internet之间进出信息流的检测和审计具有重要意义.本文以中
当前许多证券市场上的网上交易系统不符合中国证监会的规定,本文针对此介绍了一个安全的网上交易系统.该系统采用专用的PKI平台,结合了电子证书、XML、ActiveX、JSP、Servlet
提出了一种检测入侵者冒充其他用户对系统进行操作的方法.统计表明,每个人在进行键盘录入时,其击键特点与其他人互不相同,通过分析当前用户Unix命令的击键特征与其历史击键特