首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
1电子数据证据取证与计算机数据恢复基本介绍 电子证据一般是指以电子形式仔在的,可以用作证据使用并且能够证明案件真实情况的一切材料及其派生物。所谓电子形式,一般指由介质、磁性物、光学设备、计算机内存或类似设备生成,发送、接收和存储的任一信息的存在形式。其中,电子数据广义地讲,是指以物理形式存储于计算机系统内部及其存储器当中的指令和资料,包括计算机程序和程序运行过程所处理的信息资料;  相似文献   

2.
如何保全涉计算机犯罪设备当中的证据? 所有信息都存储于计箱机内部装置、硬盘、网络设备或网络安全系统日志中,如何展示? 如何保证数据的原始性和有效性? 如何提取相关介质当中的证据数据? 如何确保电子数据鉴定分析过程的客观真实性?等等。 这些瓶颈问题一直都在推动着计算机取证技术的不断发展和进步……[编者按]  相似文献   

3.
电子数据证据收集系统的研究与保护   总被引:2,自引:0,他引:2  
随着计算机犯罪的不断增加,电子数据取证技术(digital forensic technology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据证据收集系统(digital evidence collecting system.DECS),用来收集系统中的相关证据.由于DECS的某些模块往往存在于被攻击系统之中,提出使用安全隔离环境是保护电子数据证据收集机制有效的方法,并设计了一个安全保护机制——I-LOMAC.  相似文献   

4.
数据挖掘在网络取证中的应用方法研究   总被引:1,自引:0,他引:1  
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。  相似文献   

5.
随着社会信息化的发展,人们得益于各种新技术及设备,特别是计算机及相关软硬件技术,但犯罪分子却用这一利器损害他人的利益,我们可以利用数据修复这一计算机边缘技术,从计算机的存储设备中取得电子数据证据,将这些犯罪分子绳之以法。  相似文献   

6.
电子数据取证有效性关键技术研究   总被引:1,自引:0,他引:1  
计算机犯罪,特别是网络对象犯罪给世界各国带来了巨大的经济损失和人力、物力、财力消耗。据美国2004年CSI/FBI计算机犯罪和安全调查报告表明。仅在2004年美国调查的494起网络安全事件中,经济损失就高达1.4亿美元,而这些事件只占所有事件的36%,网络对象犯罪仍然是网络安全的巨大威胁。 打击犯罪的关键在于获得充分、可靠和强有力的证据。计算机犯罪和其他犯罪的很多证据都以电子数据形式通过计算机或网络进行存储和传输,因此计算机取证(Computer Forensics)主要表现为电子数据的取证(Digital Data Forensics)。作为计算机科学、信息安全科学、法学和刑事侦查学交叉学科的计算机取证有着重要地位。[编者按]  相似文献   

7.
随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。  相似文献   

8.
通过Internet进行交易的电子商 务,与传统的业务处理方式相比减少了直接证据的数量。这样一来,一旦参与电子交易的双方发生纠纷而诉诸法律,就需要借助于记载双方达成一致意向内容的物质作为证据。在电子商务中,传统的合同、提单、票据等书面文件被存储于计算机设备中的电子文件所代替,这些电子文件就是电子证据。 电子证据的“身份鉴定” 网络贸易不像传统交易那样形成书面文件,更不可能亲笔签字盖章。大多数国家的诉讼法中都要求当事人提交原件,但电子商务是在计算机信息网络中传递,所有数据都储存在电脑中,如果把“原件…  相似文献   

9.
计算机取证的研究现状分析   总被引:1,自引:0,他引:1  
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。  相似文献   

10.
支持计算机取证的电子证据安全保护策略   总被引:2,自引:0,他引:2  
赵小敏  郑河荣 《计算机工程》2008,34(21):161-162
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1, RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号