共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
云模式下网络犯罪侦查与取证研究 总被引:1,自引:0,他引:1
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动局面。 相似文献
3.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。 相似文献
4.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献
5.
韩南南 《计算机光盘软件与应用》2011,(7)
随着计算机犯罪事件的不断增加,将计算机取证技术与司法鉴定结合起来,借助法律手段主动地打击计算机犯罪一直都是安全领域研究的热点.本文先是简述电子证据链在计算机取证与司法鉴定过程的重要性;再者,从实际的计算机取证角度出发,以刑事案件证据链的构造为依据来简要地阐述取证过程中电子证据链构造过程和方法. 相似文献
6.
7.
由于大数据的发展,电子数据取证对象的变化给电子数据取证带来了极大的挑战.针对此问题,本文提出基于大数据架构的电子数据取证技术研究.通过对目前电子数据取证面临海量数据、数据多样性、取证准确度、数据存储安全性等多个方面的问题进行研究分析,运用Hadoop、可视化、层次化等基于大数据架构的方法进行电子数据取证分析,并与传统电... 相似文献
8.
黄学鹏 《网络安全技术与应用》2009,(5):10-12
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。 相似文献
9.
10.
本文从计算机操作系统对文件管理的基本原理出发,着重分析了FAT32文件系统中Word文字处理器使用过程中文件的存贮规律。验证了如何使用工具软件发现并恢复Word文件在磁盘上残留的临时文件、备份文件、自动恢复文档等文件及目录项。本文的观点和方法为各类案件侦察、取证提供了新的思路,对计算机电子物证的发现有一定的参考价值。 相似文献
11.
带有时间戳的数字签名方案的安全性分析 总被引:1,自引:0,他引:1
本文从时间戳的概念出发,分析了时间戳的权威性和可信性;给出了带有时间戳的数字签名方案,从数字文件加上时间戳的实现过程中,逐步分析了带有时间戳的数字签名方案的安全性问题和解决方法,并进一步分析了影响时间戳进度的因素。 相似文献
12.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控。本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题。 相似文献
13.
调查取证与隐私保护存在冲突,如何实现既能取得与法律客观性保持一致的电子证据又能保护或避免披露无关用户的数据隐私变得日趋重要。针对这一问题,Hou et al提出了一类基于加密算法的电子取证方案,将取证关键词与被调查数据进行加密,再将两者的密文进行搜索匹配,最后解密匹配到的数据密文进行取证调查。由于复杂的加解密过程,该类方案计算复杂度高、处理时间长、取证效率低。为了提高取证效率,该文提出了一种基于秘密共享技术的取证方案。所提方案在提高取证效率的同时利用数字签名技术验证了所收集数据的真实性与完整性,有效地保障了电子证据的法律效力。 相似文献
14.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一.电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控.本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题. 相似文献
15.
电子数据证据收集系统的研究与保护 总被引:2,自引:0,他引:2
随着计算机犯罪的不断增加,电子数据取证技术(digital forensic technology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据证据收集系统(digital evidence collecting system.DECS),用来收集系统中的相关证据.由于DECS的某些模块往往存在于被攻击系统之中,提出使用安全隔离环境是保护电子数据证据收集机制有效的方法,并设计了一个安全保护机制——I-LOMAC. 相似文献
16.
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。 相似文献
17.
云计算环境下取证技术研究 总被引:2,自引:0,他引:2
云计算的快速发展,不仅带来了巨大的经济收益,同时还伴随着大量的犯罪活动。这对电子取证专业人员带了巨大的挑战。文章针对云取证遇到的问题和取证技术进行研究,首先分析了云计算环境下的安全风险、取证面临的问题和电子数据的来源,然后给出云取证流程,最后从法律和技术两个方面探讨了云取证。 相似文献
18.
针对目前电子取证入侵重构多用人工分析的方式导致效率低的问题,将AI领域中加权模糊推理方法引入电子取证入侵重构分析中,建立了基于加权模糊推理的电子取证入侵重构专家系统,该系统采用预先定义好的入侵特征,与取证现场获取的入侵痕迹相匹配,并结合相应的权值来推断实际可能的攻击场景。 相似文献
19.
电子取证实验室建设谈 总被引:1,自引:0,他引:1
《信息网络安全》2010,(11):8-8
电子取证又称为计算机取证或计算机法医学,是研究如何对计算机、网络入侵与犯罪的证据进行获取、保存、分析和出示的科学技术。在实施电子取证如何做到取证的准确和可靠,如何保证取证中的电子证据合规有效,如何规避在电子取证实施过程中的安全风险,是我国电子取证领域研究亟待解决的问题,而构建安全可靠的电子取证队伍,特别是加强实验室建设,是解决这一问题的有效途径。为此,本刊编辑部特邀请了部分业内专家,介绍了国内电子取证发展现状及各实验室的建设情况。 相似文献
20.
电子采购平台要保证各方行为的安全性与信用,因此需要对交易过程及文件进行可信赖的时间标识.因为客户桌面时间可以随时更改,不足以信赖,因此我们采用时间戳服务,这类服务信赖程度高,且具有安全性.时间戳系统会将确认的时间与特定的电子数据绑定到一起,从而保证节点时钟同步[1].但在现实应用过程中受到无线网络环境因素的限制,时钟同... 相似文献