Zeitschriftenartikel zum Thema „Anti-computer forensics“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Anti-computer forensics" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Aziz, Benjamin, Clive Blackwell und Shareeful Islam. „A Framework for Digital Forensics and Investigations“. International Journal of Digital Crime and Forensics 5, Nr. 2 (April 2013): 1–22. http://dx.doi.org/10.4018/jdcf.2013040101.
Der volle Inhalt der QuelleYang, Pengpeng, Daniele Baracchi, Rongrong Ni, Yao Zhao, Fabrizio Argenti und Alessandro Piva. „A Survey of Deep Learning-Based Source Image Forensics“. Journal of Imaging 6, Nr. 3 (04.03.2020): 9. http://dx.doi.org/10.3390/jimaging6030009.
Der volle Inhalt der QuelleZhong, Xiu Yu, und Feng Zeng. „A New Approach of Computer Forensics Based on Steganalysis“. Advanced Materials Research 631-632 (Januar 2013): 1385–89. http://dx.doi.org/10.4028/www.scientific.net/amr.631-632.1385.
Der volle Inhalt der QuelleChandran, Rahul, und Wei Q. Yan. „Attack Graph Analysis for Network Anti-Forensics“. International Journal of Digital Crime and Forensics 6, Nr. 1 (Januar 2014): 28–50. http://dx.doi.org/10.4018/ijdcf.2014010103.
Der volle Inhalt der QuelleDahbur, Kamal, und Bassil Mohammad. „Toward Understanding the Challenges and Countermeasures in Computer Anti-Forensics“. International Journal of Cloud Applications and Computing 1, Nr. 3 (Juli 2011): 22–35. http://dx.doi.org/10.4018/ijcac.2011070103.
Der volle Inhalt der QuelleJing Peng, Can Wang und Hu Wu. „A Novel File-Concealing Method for Computer Anti-Forensics“. Journal of Convergence Information Technology 8, Nr. 6 (31.03.2013): 1203–10. http://dx.doi.org/10.4156/jcit.vol8.issue6.143.
Der volle Inhalt der QuelleChen, Hu. „Dilemmas in Digital Forensics for Computer Equipment Security and Maintenance in Remote Ships“. Advanced Materials Research 490-495 (März 2012): 1382–86. http://dx.doi.org/10.4028/www.scientific.net/amr.490-495.1382.
Der volle Inhalt der QuelleCastillo Camacho, Ivan, und Kai Wang. „A Comprehensive Review of Deep-Learning-Based Methods for Image Forensics“. Journal of Imaging 7, Nr. 4 (03.04.2021): 69. http://dx.doi.org/10.3390/jimaging7040069.
Der volle Inhalt der QuelleSihwail, Rami, Khairuddin Omar, Khairul Zainol Ariffin und Sanad Al Afghani. „Malware Detection Approach Based on Artifacts in Memory Image and Dynamic Analysis“. Applied Sciences 9, Nr. 18 (05.09.2019): 3680. http://dx.doi.org/10.3390/app9183680.
Der volle Inhalt der QuelleBerghel, Hal. „Hiding data, forensics, and anti-forensics“. Communications of the ACM 50, Nr. 4 (April 2007): 15–20. http://dx.doi.org/10.1145/1232743.1232761.
Der volle Inhalt der QuelleQureshi, Muhammad Ali, und El-Sayed M. El-Alfy. „Bibliography of digital image anti-forensics and anti-anti-forensics techniques“. IET Image Processing 13, Nr. 11 (19.09.2019): 1811–23. http://dx.doi.org/10.1049/iet-ipr.2018.6587.
Der volle Inhalt der QuelleSartin, Bryan. „ANTI-Forensics – distorting the evidence“. Computer Fraud & Security 2006, Nr. 5 (Mai 2006): 4–6. http://dx.doi.org/10.1016/s1361-3723(06)70354-2.
Der volle Inhalt der QuelleKowalski, Marcin, und Krzysztof Mierzejewski. „Detection of 3D face masks with thermal infrared imaging and deep learning techniques“. Photonics Letters of Poland 13, Nr. 2 (30.06.2021): 22. http://dx.doi.org/10.4302/plp.v13i2.1091.
Der volle Inhalt der QuelleDistefano, Alessandro, Gianluigi Me und Francesco Pace. „Android anti-forensics through a local paradigm“. Digital Investigation 7 (August 2010): S83—S94. http://dx.doi.org/10.1016/j.diin.2010.05.011.
Der volle Inhalt der QuelleLee, Kyoungho, Hyunuk Hwang, Kibom Kim und BongNam Noh. „Robust bootstrapping memory analysis against anti-forensics“. Digital Investigation 18 (August 2016): S23—S32. http://dx.doi.org/10.1016/j.diin.2016.04.009.
Der volle Inhalt der QuelleForte, Dario, und Richard Power. „A tour through the realm of anti-forensics“. Computer Fraud & Security 2007, Nr. 6 (Juni 2007): 18–20. http://dx.doi.org/10.1016/s1361-3723(07)70079-9.
Der volle Inhalt der QuelleWani, Mohamad Ahtisham, Ali AlZahrani und Wasim Ahmad Bhat. „File system anti-forensics – types, techniques and tools“. Computer Fraud & Security 2020, Nr. 3 (März 2020): 14–19. http://dx.doi.org/10.1016/s1361-3723(20)30030-0.
Der volle Inhalt der QuelleBosschert, Thijs. „Battling Anti-Forensics: Beating the U3 Stick“. Journal of Digital Forensic Practice 1, Nr. 4 (22.06.2007): 265–73. http://dx.doi.org/10.1080/15567280701417975.
Der volle Inhalt der QuelleCadle, Brian A., Kristin C. Rasmus, Juan A. Varela, Leah S. Leverich, Casey E. O'Neill, Ryan K. Bachtell und Donald C. Cooper. „Cellular Phone-Based Image Acquisition and Quantitative Ratiometric Method for Detecting Cocaine and Benzoylecgonine for Biological and Forensic Applications“. Substance Abuse: Research and Treatment 4 (Januar 2010): SART.S5025. http://dx.doi.org/10.4137/sart.s5025.
Der volle Inhalt der QuelleWang, Z. J., Min Wu, H. V. Zhao, W. Trappe und K. J. Ray Liu. „Anti-collusion forensics of multimedia fingerprinting using orthogonal modulation“. IEEE Transactions on Image Processing 14, Nr. 6 (Juni 2005): 804–21. http://dx.doi.org/10.1109/tip.2005.847284.
Der volle Inhalt der QuelleHilley, S. „Anti-forensics with a small army of exploits“. Digital Investigation 4, Nr. 1 (März 2007): 13–15. http://dx.doi.org/10.1016/j.diin.2007.01.005.
Der volle Inhalt der QuelleDallaway, Eleanor. „Steganography is key ingredient to anti-forensics“. Infosecurity 5, Nr. 8 (November 2008): 11. http://dx.doi.org/10.1016/s1754-4548(08)70146-3.
Der volle Inhalt der QuelleSmith, Aaron. „Describing and Categorizing Disk-Avoiding Anti-Forensics Tools“. Journal of Digital Forensic Practice 1, Nr. 4 (22.06.2007): 309–13. http://dx.doi.org/10.1080/15567280701418155.
Der volle Inhalt der QuelleAhn, Na Young, und Dong Hoon Lee. „Forensics and Anti-Forensics of a NAND Flash Memory: From a Copy-Back Program Perspective“. IEEE Access 9 (2021): 14130–37. http://dx.doi.org/10.1109/access.2021.3052353.
Der volle Inhalt der QuelleSharma, Shishir, Hareesh Ravi, A. V. Subramanyam und Sabu Emmanuel. „Anti-forensics of median filtering and contrast enhancement“. Journal of Visual Communication and Image Representation 66 (Januar 2020): 102682. http://dx.doi.org/10.1016/j.jvcir.2019.102682.
Der volle Inhalt der QuelleWu, Jianyuan, und Wei Sun. „Towards multi-operation image anti-forensics with generative adversarial networks“. Computers & Security 100 (Januar 2021): 102083. http://dx.doi.org/10.1016/j.cose.2020.102083.
Der volle Inhalt der QuelleSun, Hung-Min, Chi-Yao Weng, Chin-Feng Lee und Cheng-Hsing Yang. „Anti-Forensics with Steganographic Data Embedding in Digital Images“. IEEE Journal on Selected Areas in Communications 29, Nr. 7 (August 2011): 1392–403. http://dx.doi.org/10.1109/jsac.2011.110806.
Der volle Inhalt der QuelleChuang, Wei-Hong, Ravi Garg und Min Wu. „Anti-Forensics and Countermeasures of Electrical Network Frequency Analysis“. IEEE Transactions on Information Forensics and Security 8, Nr. 12 (Dezember 2013): 2073–88. http://dx.doi.org/10.1109/tifs.2013.2285515.
Der volle Inhalt der QuelleZou, Hao, Pengpeng Yang, Rongrong Ni und Yao Zhao. „Anti-Forensics of Image Contrast Enhancement Based on Generative Adversarial Network“. Security and Communication Networks 2021 (24.03.2021): 1–8. http://dx.doi.org/10.1155/2021/6663486.
Der volle Inhalt der QuelleLi, Xiaowen, Diqun Yan, Li Dong und Rangding Wang. „Anti-Forensics of Audio Source Identification Using Generative Adversarial Network“. IEEE Access 7 (2019): 184332–39. http://dx.doi.org/10.1109/access.2019.2960097.
Der volle Inhalt der QuelleConlan, Kevin, Ibrahim Baggili und Frank Breitinger. „Anti-forensics: Furthering digital forensic science through a new extended, granular taxonomy“. Digital Investigation 18 (August 2016): S66—S75. http://dx.doi.org/10.1016/j.diin.2016.04.006.
Der volle Inhalt der QuelleKim, Dohyun, Wonhyuk Ahn und Heung-Kyu Lee. „End-to-End Anti-Forensics Network of Single and Double JPEG Detection“. IEEE Access 9 (2021): 13390–402. http://dx.doi.org/10.1109/access.2021.3051678.
Der volle Inhalt der QuelleForte, Dario. „Dealing with forensic software vulnerabilities: is anti-forensics a real danger?“ Network Security 2008, Nr. 12 (Dezember 2008): 18–20. http://dx.doi.org/10.1016/s1353-4858(08)70143-0.
Der volle Inhalt der QuelleFan, Wei, Kai Wang, Francois Cayre und Zhang Xiong. „JPEG Anti-Forensics With Improved Tradeoff Between Forensic Undetectability and Image Quality“. IEEE Transactions on Information Forensics and Security 9, Nr. 8 (August 2014): 1211–26. http://dx.doi.org/10.1109/tifs.2014.2317949.
Der volle Inhalt der QuelleAkbar, Muh Hajar, Sunardi Sunardi und Imam Riadi. „Steganalysis Bukti Digital pada Media Storage Menggunakan Metode GCFIM“. JISKA (Jurnal Informatika Sunan Kalijaga) 5, Nr. 2 (10.09.2020): 96. http://dx.doi.org/10.14421/jiska.2020.52-04.
Der volle Inhalt der QuelleDas, Tanmoy Kanti. „Anti-forensics of JPEG compression detection schemes using approximation of DCT coefficients“. Multimedia Tools and Applications 77, Nr. 24 (12.06.2018): 31835–54. http://dx.doi.org/10.1007/s11042-018-6170-7.
Der volle Inhalt der QuelleGöbel, Thomas, und Harald Baier. „Anti-forensics in ext4: On secrecy and usability of timestamp-based data hiding“. Digital Investigation 24 (März 2018): S111—S120. http://dx.doi.org/10.1016/j.diin.2018.01.014.
Der volle Inhalt der QuelleGoh, Weihan, Peng Chor Leong und Chai Kiat Yeo. „A Plausibly-Deniable, Practical Trusted Platform Module Based Anti-Forensics Client-Server System“. IEEE Journal on Selected Areas in Communications 29, Nr. 7 (August 2011): 1377–91. http://dx.doi.org/10.1109/jsac.2011.110805.
Der volle Inhalt der QuelleCui, Qi, Ruohan Meng, Zhili Zhou, Xingming Sun und Kaiwen Zhu. „An anti-forensic scheme on computer graphic images and natural images using generative adversarial networks“. Mathematical Biosciences and Engineering 16, Nr. 5 (2019): 4923–35. http://dx.doi.org/10.3934/mbe.2019248.
Der volle Inhalt der QuelleSingh, Kulbir, Ankush Kansal und Gurinder Singh. „An improved median filtering anti-forensics with better image quality and forensic undetectability“. Multidimensional Systems and Signal Processing 30, Nr. 4 (27.02.2019): 1951–74. http://dx.doi.org/10.1007/s11045-019-00637-8.
Der volle Inhalt der QuelleBharathiraja S und Rajesh Kanna B. „Anti-Forensics Contrast Enhancement Detection (AFCED) Technique in Images Based on Laplace Derivative Histogram“. Mobile Networks and Applications 24, Nr. 4 (19.04.2019): 1174–80. http://dx.doi.org/10.1007/s11036-019-01255-1.
Der volle Inhalt der QuelleJung, Seungwon, Seunghee Seo, Yeog Kim und Changhoon Lee. „Memory Layout Extraction and Verification Method for Reliable Physical Memory Acquisition“. Electronics 10, Nr. 12 (09.06.2021): 1380. http://dx.doi.org/10.3390/electronics10121380.
Der volle Inhalt der QuelleWang, Yongwei, Xin Ding, Yixin Yang, Li Ding, Rabab Ward und Z. Jane Wang. „Perception matters: Exploring imperceptible and transferable anti-forensics for GAN-generated fake face imagery detection“. Pattern Recognition Letters 146 (Juni 2021): 15–22. http://dx.doi.org/10.1016/j.patrec.2021.03.009.
Der volle Inhalt der QuelleFan, Wei, Kai Wang, Francois Cayre und Zhang Xiong. „Corrections to “JPEG Anti-Forensics With Improved Tradeoff Between Forensic Undetectability and Image Quality” [Aug 14 1211-1226]“. IEEE Transactions on Information Forensics and Security 11, Nr. 11 (November 2016): 2628. http://dx.doi.org/10.1109/tifs.2016.2585398.
Der volle Inhalt der QuelleWesley Lane, Simon. „Are local authority fraud teams fit for purpose?“ Journal of Financial Crime 18, Nr. 2 (10.05.2011): 195–213. http://dx.doi.org/10.1108/13590791111127769.
Der volle Inhalt der QuelleAgarwal, Saurabh, und Ki-Hyun Jung. „HSB-SPAM: An Efficient Image Filtering Detection Technique“. Applied Sciences 11, Nr. 9 (21.04.2021): 3749. http://dx.doi.org/10.3390/app11093749.
Der volle Inhalt der Quellede Capoa, A., C. Grappelli, F. R. Febbo, A. Span�, A. Niveleau, A. Cafolla, I. Cordone und R. Foa. „Methylation levels of normal and chronic lymphocytic leukemia B lymphocytes: computer-assisted quantitative analysis of anti-5-methylcytosine antibody binding to individual nuclei“. Cytometry 36, Nr. 2 (01.06.1999): 157–59. http://dx.doi.org/10.1002/(sici)1097-0320(19990601)36:2<157::aid-cyto10>3.0.co;2-k.
Der volle Inhalt der QuelleSalamh, Fahad E., Umit Karabiyik, Marcus K. Rogers und Eric T. Matson. „A Comparative UAV Forensic Analysis: Static and Live Digital Evidence Traceability Challenges“. Drones 5, Nr. 2 (21.05.2021): 42. http://dx.doi.org/10.3390/drones5020042.
Der volle Inhalt der QuelleWidmaier, Moritz, Tobias Wiestler, Jill Walker, Craig Barker, Marietta L. Scott, Farzad Sekhavati, Alexei Budco et al. „Comparison of continuous measures across diagnostic PD-L1 assays in non-small cell lung cancer using automated image analysis“. Modern Pathology 33, Nr. 3 (16.09.2019): 380–90. http://dx.doi.org/10.1038/s41379-019-0349-y.
Der volle Inhalt der QuelleRahardjo, Budi, und I. Putu Agus Eka Pratama. „Pengujian Dan Analisa Anti Komputer Forensik Menggunakan Shred Tool“. Lontar Komputer : Jurnal Ilmiah Teknologi Informasi, 01.08.2016, 104. http://dx.doi.org/10.24843/lkjiti.2016.v07.i02.p04.
Der volle Inhalt der Quelle