دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Xiaodong Lin, Chenxi Zhang, Theodora Dule (auth.), Xuejia Lai, Dawu Gu, Bo Jin, Yongquan Wang, Hui Li (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 56 ISBN (شابک) : 3642236014, 9783642236013 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 314 [324] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Forensics in Telecommunications, Information, and Multimedia: Third International ICST Conference, e-Forensics 2010, Shanghai, China, November 11-12, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی در مخابرات، اطلاعات و چند رسانه ای: سومین کنفرانس بین المللی ICST، e-Forensics 2010، شانگهای، چین، 11-12 نوامبر 2010، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس بین المللی سومین کنفرانس بین المللی ICST در کاربردها و تکنیک های پزشکی قانونی در مخابرات، اطلاعات و چند رسانه ای، E-Forensics 2010 است که در نوامبر 2010 در شانگهای، چین برگزار شد. مقالات ارائه شده به دقت بررسی و از بین 42 مقاله ارسالی انتخاب شدند. اینها، همراه با 5 مقاله از یک کارگاه آموزشی قانونی E-Forensics، طیف وسیعی از موضوعات از جمله مدیریت شواهد دیجیتال، حکاکی داده ها، ردیابی سوابق، پزشکی قانونی دستگاه، شناسایی دستکاری داده ها، و مکان یابی دستگاه تلفن همراه را پوشش می دهند.
This book constitutes the thoroughly refereed post-conference proceedings of the Third International ICST Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia, E-Forensics 2010, held in Shanghai, China, in November 2010. The 32 revised full papers presented were carefully reviewed and selected from 42 submissions in total. These, along with 5 papers from a collocated workshop of E-Forensics Law, cover a wide range of topics including digital evidence handling, data carving, records tracing, device forensics, data tamper identification, and mobile device locating.
Front Matter....Pages -
On Achieving Encrypted File Recovery....Pages 1-13
Behavior Clustering for Anomaly Detection....Pages 14-27
A Novel Inequality-Based Fragmented File Carving Technique....Pages 28-39
Using Relationship-Building in Event Profiling for Digital Forensic Investigations....Pages 40-52
A Novel Forensics Analysis Method for Evidence Extraction from Unallocated Space....Pages 53-65
An Efficient Searchable Encryption Scheme and Its Application in Network Forensics....Pages 66-78
Attacks on BitTorrent – An Experimental Study....Pages 79-89
Network Connections Information Extraction of 64-Bit Windows 7 Memory Images....Pages 90-98
RICB: Integer Overflow Vulnerability Dynamic Analysis via Buffer Overflow....Pages 99-109
Investigating the Implications of Virtualization for Digital Forensics....Pages 110-121
Acquisition of Network Connection Status Information from Physical Memory on Windows Vista Operating System....Pages 122-130
A Stream Pattern Matching Method for Traffic Analysis....Pages 131-140
Fast in-Place File Carving for Digital Forensics....Pages 141-158
Live Memory Acquisition through FireWire....Pages 159-167
Digital Forensic Analysis on Runtime Instruction Flow....Pages 168-178
Enhance Information Flow Tracking with Function Recognition....Pages 179-184
A Privilege Separation Method for Security Commercial Transactions....Pages 185-192
Data Recovery Based on Intelligent Pattern Matching....Pages 193-199
Study on Supervision of Integrity of Chain of Custody in Computer Forensics....Pages 200-206
On the Feasibility of Carrying Out Live Real-Time Forensics for Modern Intelligent Vehicles....Pages 207-223
Research and Review on Computer Forensics....Pages 224-233
Text Content Filtering Based on Chinese Character Reconstruction from Radicals....Pages 234-240
Disguisable Symmetric Encryption Schemes for an Anti-forensics Purpose....Pages 241-255
Digital Signatures for e-Government - A Long-Term Security Architecture....Pages 256-270
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications....Pages 271-276
On Different Categories of Cybercrime in China....Pages 277-281
Face and Lip Tracking for Person Identification....Pages 282-286
An Anonymity Scheme Based on Pseudonym in P2P Networks....Pages 287-293
Research on the Application Security Isolation Model....Pages 294-300
Analysis of Telephone Call Detail Records Based on Fuzzy Decision Tree....Pages 301-311
Back Matter....Pages -