首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
王彩玲 《福建电脑》2006,(7):164-164,169
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。  相似文献   

2.
日志文件是计算机获取电子证据的重要资源.文章基于现有日志取证系统片面取证并且未考虑日志信息的安全性的不足,提出了基于日志关联分析的取证模型,通过事件特征关联、事件时间序列关联和事件空间序列关联各网络安全设备和应用程序的日志信息,把各种日志信息进行综合关联分析,使得到的取证结果更可靠、公正和客观.  相似文献   

3.
日志检测技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程.作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具.日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段.从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统.实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证.  相似文献   

4.
首先分析了类FP关联规则挖掘算法,然后重点介绍了如何对计算机取证收集的大量日志数据进行预处理,并基于类FP挖掘算法对其进行分析,发现新模式,为计算机犯罪案件的侦破、优化网站建设提供有价值数据。  相似文献   

5.
国光明  洪晓光 《计算机科学》2007,34(12):299-303
本文主要讨论基于日志的计算机取证分析系统的分析与设计,给出了基于计算机日志的取证分析系统的总体结构和计算机日志分析取证系统日志处理、挖掘与分析子系统结构,并着重讨论了日志数据的预处理、挖掘与分析模块的主要功能与设计思想,并对挖掘模式进行了评估和分析。  相似文献   

6.
齐战胜  高峰  腾达 《信息网络安全》2011,(9):163-166,177
文章首先分析了目前国内外计算机取证技术的现状和不足,然后对FP—Growth算法、ID3算法在计算机取证方面的应用进行了分析和改进,最后指出了数据挖掘技术在计算机取证方面的下一步的研究范围和方向。  相似文献   

7.
随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。  相似文献   

8.
传统的取证技术是一种静态方法,该文从动态取证的角度去解决静态取证所面临的问题,研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,提出将数据挖掘技术应用于动态取证系统中,针对基本挖掘算法在取证分析实际应用中存在的不足,提出了相应的算法改进方法,通过实验分析,证明了改进算法在计算机动态取证应用中的有效性。  相似文献   

9.
一种支持计算机取证的日志系统的设计   总被引:4,自引:0,他引:4  
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。  相似文献   

10.
计算机取证与反取证的较量   总被引:5,自引:0,他引:5  
苏成 《计算机安全》2006,(1):67-68,73
计算机犯罪日益猖獗,围绕计算机取证与反取证的斗争一直在进行。本文分析了计算机取证与反取证技术的原理和特点,指出了计算机取证存在的问题和发展方向。  相似文献   

11.
通过对计算机硬盘的数据组织结构和数据存储原理进行阐述,分析硬盘数据被损坏的各种原因,并对计算机数据恢复方法进行详细讨论,从而针对不同的数据损坏原理提出相应的数据恢复技术,对恢复出有重要价值的电子证据有重大的意义。  相似文献   

12.
计算机取证技术探讨   总被引:2,自引:0,他引:2  
本文分析了计算机取证技术的研究现状,讨论了计算机取证的相关技术,对目前计算机取证面临的主要问题提出解决方案.  相似文献   

13.
论计算机取证   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪活动越来越多。如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点。该文主要介绍了计算机取证的概念、原则、过程以及一些常用的计算机取证工具,并详细介绍了Encase软件的使用。  相似文献   

14.
计算机取证面临的问题及发展趋势   总被引:1,自引:0,他引:1  
分析了计算机取证面临问题的基础上探讨了计算机取证的发展趋势.  相似文献   

15.
计算机取证概述   总被引:38,自引:2,他引:38  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。  相似文献   

16.
针对Windows8系统新特性,讨论在Windows 8系统下的计算机取证问题,着重介绍了注册表分析、Metro用户界面、IE 10和通讯类应用取证时应当注意的问题.  相似文献   

17.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   

18.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号