首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
该文在深入研究各种计算机取证模型和电子邮件传输机制的基础上,总结了电子邮件传输模型和网络节点中记录的信息集合,描述了电子邮件取证的基本功能要求,提出了一种动态、多维、受时间约束的层次性电子邮件取证模型。数据传输节点链(形成电子证据的物理空间证据体系)、证据链(形成电子证据的虚拟空间证据体系)、监督链概念贯穿整个取证模型中,以提高证据的可采用性、合理性和合法性。  相似文献   

2.
针对计算机证据格式繁杂不利于形成证据链的问题,提出了计算机证据元数据表示方法.该方法将计算机证据的描述层次划分为数据表示层、证据表示层、事件表示层和案件表示层,并在这些层次上分别采用证据元数据来描述计算机证据.通过对计算机异常事件证据元数据的设计,实现对计算机证据的内在属性和关系进行统一的表达,能够方便地组织、分析、融合和提交计算机证据.  相似文献   

3.
随着计算机犯罪事件的不断增加,将计算机取证技术与司法鉴定结合起来,借助法律手段主动地打击计算机犯罪一直都是安全领域研究的热点.本文先是简述电子证据链在计算机取证与司法鉴定过程的重要性;再者,从实际的计算机取证角度出发,以刑事案件证据链的构造为依据来简要地阐述取证过程中电子证据链构造过程和方法.  相似文献   

4.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考.  相似文献   

5.
张瑞霞 《计算机应用》2007,27(Z2):148-149
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容.针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法.介绍了反馈机制和证据链模块的设计,验证了收集证据的高效性及收集过程的及时性和能动性.  相似文献   

6.
区块链的电子数据存证类应用近几年呈现井喷式发展,而其认定制度存在诸多缺陷,解决"证据链"成为"伪证链"的问题迫在眉睫.区块链电子证据目前在实际运用中存在上链前证据的二次固定真实性存疑、线上传证、第三方存证存在不符合证据的证明力要求的可能和上链后电子证据安全性无法完全保证等隐患.针对以上漏洞,建议采取前端用户实名制,第三...  相似文献   

7.
李萌    刘文奇    米允龙 《智能系统学报》2019,14(6):1127-1137
针对公共部门提供电子证据时,必须保证数据的真实性和证明力,同时要尽量保护当事人隐私和他人利益,而从公共数据库中提取电子数据并形成有效电子证据,既是法律难题也是技术难题这一问题,本文在电子证据可信性的影响因素分析基础上,提出了自动生成中国公共数据库电子证据系统的区块链模型的取证技术体系,并从司法角度出发,提出了公共数据治理的电子证据生命周期、内容关联、载体关联和智能串并分析方法。本文的研究在一定程度上保证了司法、公证和公共事务中电子证据的可信性,并实现了从公共数据库中自动生成证据知识的原型系统。  相似文献   

8.
计算机取证应用技术   总被引:3,自引:0,他引:3  
计算机犯罪证据的固定是计算机取证的第一步.通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题.主要包括静态取证,动态取证和网络取证.系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础,  相似文献   

9.
陈代有 《福建电脑》2008,24(5):47-48
随着计算机运用的日益普遍和信息技术的日益发展,犯罪分子利用电子系统(主要包括计算机、互联网络、PDA、手机)实施经济犯罪行为已愈来愈普遍,如何将犯罪分子在实施经济犯罪过程中遗留下的电子证据固定并转化使之成为有效的法律证据已成为当务之急。本文先介绍电子证据的概念和特点,接着分析电子证据的取证方法,最后探讨电子证据的审查判断以保证其成为具有法律效力的有效证据。  相似文献   

10.
计算机和网络技术的发展带动了信息时代变革,在法律证据信息化的趋势下,电子数据成为证明案件事实的一种重要载体.这种新的证据形式在证据法律实践与理论研究中被成为电子证据.新刑事诉讼法正式将电子数据规定为法定证据之一,电子证据在解决案件和纠纷中取得了合法地位.  相似文献   

11.
Dempster-Shafer证据理论的合成方法只适用于独立的情况,相关证据的合成则比较复杂,本文认为两个相关证据是由两个独立源证据和一个相关性源证据通过正交和合成所得。相关证据的合成则为这三个源证据的正交和,因此必须从相关证据中分离出独立部分和相关部分。针对相关证据的BPA为可分离mass函数的情形,给出了具体明确的合成方法。  相似文献   

12.
王德鑫  王青 《软件学报》2018,29(11):3412-3434
近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试图从客观数据的角度去解决问题.在国家自然科学基金等计划的支持下,从过程保障的角度提出了软件过程可信度模型,其中,证据作为建立软件可信、支持可信评估的基础要素,是模型非常重要且基础的组成部分.主要研究该模型中的证据体系,遵循完整性、必要性、兼容性和可持续性这4项原则,基于过程管理的基本要素,通过调研以及与CMMI等软件过程参考模型的对接来提炼、定义和质证模型中的可信证据,使证据具备良好的公信力和可比性;同时,增加了部分目前其他模型都没有涉及的证据来刻画对软件过程的可信增强,从而建立了一个从可信实体、可信行为、可信制品这3个目标进行可信保障、并覆盖软件过程全生命周期的证据体系.该证据体系科学、客观并具有良好的公信力,结合可信度模型的其他部分,可以实现基于证据的、自底向上的软件过程可信评估,可供软件组织广泛采用.  相似文献   

13.
对等社区是一类支持网络节点对等的进行信息交换和交易的分布式系统。单个网络节点通常参与多个对等社区,但是现有信誉系统仅根据社区内部证据计算节点信誉,忽略了信誉只有综合考虑其参与的所有社区中的证据才能得到这一社会特性。提出了一种新的信誉组合服务体系结构RepCom在众多社区间实现相关信誉证据的安全收集和管理。RepCom引入一种信誉权威网络实现证据的发布、搜索和获取,并利用逻辑引擎实现基于社区的证据信任策略。RepCom有助于构造全新的通用信誉管理服务,使信誉能够反映节点在不同社区的全局行为。  相似文献   

14.
基于证据可信度的证据合成新方法   总被引:7,自引:1,他引:6  
Dempster-Shafer理论合成高冲突证据时结果不合常理, 许多改进方法能较好地解决这一问题, 但证据比较一致时, 这些方法性能相对于Dempster-Shafer合成规则较差. 鉴于此, 提出了一种基于证据可信度的证据合成方法.首先建立一个证据距离矩阵, 之后求出系统中各证据到证据集的均方欧式距离, 通过引入可信度函数来获得证据源的可信度因子"并对证据源进行修正, 最后使用Dempster-Shafer合成公式对修正后的证据加以合成. 数值实验结果 表明, 改进后的方法不仅适用于证据高冲突情况, 而且也适用于证据比较一致的情况.  相似文献   

15.
吴蔚  王道席 《计算机工程与应用》2006,42(12):197-199,216
文章提出了BP神经网络联合与DS证据推理相融合的模型,实现了多个领域不同层次的全部主/客观证据的特征级融合,还实现了多个模型的优势互补。解决了单一模型洪水预测问题存在的算法复杂度高,分类准确率低等问题。通过实验得出,主/客观证据融合方法不仅提高了12%的分类精度,还降低了算法的时间复杂度。  相似文献   

16.
一种软件可信分级模型   总被引:10,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

17.
基于TPM的运行时软件可信证据收集机制   总被引:1,自引:0,他引:1  
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合“最新加载技术(late launch)”,在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

18.
盲环境下的数字图像可信性评估模型研究   总被引:3,自引:0,他引:3  
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.可信性判断模型在数字图像取证技术的基础上,围绕数字图像的不同生命阶段,判断数字图像是否可信.可信性度量模型分为可信性综合度量模型和可信性历史度量模型两种.文中设计了一种基于隐马尔可夫(HMM)的历史度量模型和一种基于模糊层次分析法的综合度量模型.在所设计模型的基础上,文中进一步研究了盲环境下数字图像可信性评估体系.文中最后通过实验结果验证了所提出的数字图像可信性综合度量模型的有效性.  相似文献   

19.
多数研究者认为, 用修改数据模型(证据体)的方法来解决冲突证据组合问题较为合理. 然而, 已有的基于修改数据模型的方法仅考虑如何提高冲突证据组合结果的聚焦程度. 实际上, 它们并没有考虑如何通过修正来消减证据之间的冲突. 显然, 若融合结果由冲突证据组合得到, 那么其可信性必然较低且会给随后的融合过程带来较大的风险. 针对此问题, 沿用折扣系数法, 该文基于证据距离准则提出了一种折扣系数(可靠度)优化学习模型, 优化过程同时考虑提高聚焦程度和消减冲突, 通过使折扣修正后组合结果的基本概率赋值(Basic probability assignment, BPA)与直言BPA (Categorical BPA, CBPA)之间的距离最小来寻优, 其中证据可靠度大小的序关系作为约束条件, 它依据证据的虚假度确定. 典型算例验证了所提方法比现有的一些组合方法, 在聚焦能力和冲突消减两方面都更合理.  相似文献   

20.
基于协议分析的网络入侵动态取证系统设计   总被引:1,自引:0,他引:1  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号