首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 171 毫秒
1.
随着计算机技术的不断的发展,打击互联网犯罪也成为目前解决互联网安全的主要手段之一,在获取互联网犯罪证据时必须用到计算机取证技术,通常情况下需要对计算机软件和工具进行详细的分析和研究,然后在通过特定的活动提取和寻找有法律依据的证据,我国现阶段对互联网犯罪的打击越来越强,相关部门也出台了一些法律法规,一些电子的证据也慢慢的被法律认可,因此研究计算机取证技术越来越重要。  相似文献   

2.
为了应对日益增长的互联网数据取证需求,获取真实可靠的互联网证据,提高网络数据捕获的效率,本文提出了一种基于Web的网页动态实时取证方法,并对获取的证据包进行加密处理,确保获取证据的有效性,使用第三方保全中心保全确定了证据包的可靠性。经过完整的研究和分析表明,本文研究的取证方法能够获取完整的电子证据链,满足当下Web网页实时取证需求。  相似文献   

3.
计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数据库犯罪出现与取证技术研究的关系日渐紧密,以使用广泛的数据库系统Microsoft SQL Server2008为研究对象,分析了与取证有关数据库的结构,给出了取证范围,讨论了计算机取证技术,通过模拟数据库攻击实验和利用数据库日志文件取证实践,总结了数据库取证的一般方法,给研究数据库取证工作提供一定的技术参照.  相似文献   

4.
“互联网+”背景下,网络上兴起的各种借贷、众筹、支付平台为非法集资提供了极大便利,突破了传统现金流集资交易模式和时空壁垒,席卷了民间资本市场,给投资者和普通民众带来惨重损失。目前,“互联网+”非法集资犯罪主要存在“发现困境”“取证困境”“维稳困境”三大治理困境,为此应构建“线上+线下”双重取证思维,建立专门情报信息平台、多部门联动的预警系统,提高“云收集”证据能力并重视涉案财产的处置问题。  相似文献   

5.
目前网络安全问题日益成为广大网络用户所关注的,为此网络取证也就成为打击网络犯罪活动的有效办法之一,然而在以前人们的网络安全主要是网络防御为主。本文对网络取证的模型进行了介绍,对网络取证过程中传统的防御技术进行了分析,最后提出了网络取证的发展趋势。  相似文献   

6.
谭安芬 《电子工程师》2007,33(10):49-51
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。  相似文献   

7.
《中兴通讯技术》2016,(1):30-33
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络犯罪调查的重要部分。通过理论和实验分析,将取证科学应用到网络犯罪调查上,并以P2P网络调查作为例子,分析如何通过调查取证来寻找数据的第一个上传者。认为只有将恰当的法证科学适时应用到电子证据取证调查中,才能够更好地重构犯罪场景,还原案件真相并实现法律正义。  相似文献   

8.
如何在非法互联网电视终端查处过程中对违法行为进行电子证据取证成为网络视听依法管理的新课题.本文以在网络环境下在司法活动中获得的电子证据作为研究对象,研究该类数据的特征,总结此类电子证据取证行为的相关原则,研究收集、固定和鉴定检验证据的相关方法,为相关违法行为认定提供证据支撑.  相似文献   

9.
本文针对大数据和云计算背景下的计算机反取证技术进行研究,并对取证人员如何有效的破解犯罪分子的反取证技术进行了阐述。文章首先分析了目前反取证技术发展趋势、反取证技术对司法活动的影响、反取证技术研究对取证人员的积极意义,然后针对反取证技术中常见的数据清除、数据隐藏、数据加密、虚拟机、影子系统、去中心化、对抗取证分析、VPN等技术从技术层面进行了分析。文章站在取证人员的角度,结合取证工作中的一些难点、热点问题,对犯罪分子可能采取的反取证手段提出了破解之法。  相似文献   

10.
由于计算机证据的特殊性,为了保证其满足证据的可采用性标准,即关联性、可靠性和合法性,其获取需要采取特殊的技术和方法,使用特殊的工具.介绍了计算机取证的概念、分类、步骤、技术等,分析了存在的问题,讨论了计算机取证的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号