首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 96 毫秒
1.
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵.文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法.该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程.  相似文献   

2.
网络实时取证模型的研究与设计   总被引:2,自引:0,他引:2  
如何提取网络计算机中的数据,利用计算机提供的相关电子证据打击和遏制网络犯罪已成为司法和计算机科学领域专家共同关注的问题.文章在分析网络实时取证原则和取证过程中应考虑的问题的基础上,结合入侵检测、网络陷阱等系统提出了一种新的实时取证模型,以实现取证的实时性、完整性和可靠性.  相似文献   

3.
计算机取证理论及课程建设的思考   总被引:1,自引:0,他引:1  
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。  相似文献   

4.
云存储应用是目前使用最广泛的云计算服务之一,然而云存储为用户提供随时存取数据的便捷服务的同时,通过云存储传播敏感文件,导致泄密的风险也大大增加。而云计算环境给传统的数字取证带来诸多挑战。为此面向云存储的取证已经成为取证技术研究热点。文章在传统数字取证模型的基础上,提出一种基于网络取证的云存储取证模型,通过协议分析对微云进行取证,证实了云存储网络取证的可行性。最后为云存储取证的下一步工作提出方法和思路。  相似文献   

5.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

6.
计算机取证是计算机学科和法学学科相结合而诞生的一门新型学科,并正逐渐成为人们研究和关注的焦点。该文介绍了计算机取证的概念、原则和步骤,同时探讨和研究了计算机取证技术和取证工具。  相似文献   

7.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   

8.
计算机取证关键技术研究   总被引:1,自引:0,他引:1  
张雁  林英 《现代计算机》2009,(12):26-28
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。  相似文献   

9.
通过分析计算机取证状态之间的差异,本文指出了电子证据在这两种状态的差异,给出了取证中的一般原则,并提出了一种融合两种取证状态的通用取证流程.最后探讨和研究了在两种状态下的取证和反取证技术.  相似文献   

10.
浅谈计算机静态取证与计算机动态取证   总被引:1,自引:0,他引:1  
着重分析了计算机取证状态之间的差异,指出了电子证据在这两种状态中的差异。给出了取证的一般原则,并提出了一种融合两种取证状态的通用取证流程。最后探讨和研究了在两种状态下的取证和反取证技术。  相似文献   

11.
随着我国经济的飞速发展,我国的科学技术也取得了非常大的成就和进展。但是,计算机的单体运行,不管是从硬件方面,还是从软件方面来看都造成了很大的浪费,建立健全计算机网络能够很好的实现计算机软件和硬件的资料共享,有效的避免重复开发和重复投资。随着通信传输手段的不断进步,网络互连需求逐渐激增,网络软件水平逐步提高,计算机网络技术得到了广泛的应用。本文详细的论述了当今计算机网络技术的应用及发展现状,并深入的探讨了加强计算机网络技术应用和发展的有效措施,希望能够对我够的计算机网络的应用及其发展带来积极的影响。  相似文献   

12.
石俊涛  范玉红  刘尚慧  许艳芳 《软件》2020,(2):273-275,282
目前,在世界经济快速发展的时代,信息发展的脚步也紧随其后,智能手机、平板电脑、笔记本电脑更是进入了家家户户,这些信息媒介的出现都应用了计算机网络技术。特别是近几年,大到国家发展,小到电子办公都离不开计算机网络的支持。云端技术、远程控制、远程教育、电子社区等更是被大众广泛应用。  相似文献   

13.
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。  相似文献   

14.
网络入侵中的检测逃避与计算机取证   总被引:1,自引:0,他引:1  
本文分析了入侵者用来逃避审计、日志控制及入侵检测机制所采用的工具和技术,描述了入侵者所采用的操作系统和网络策略,及企图对抗计算机取证和逃避检测的隐藏技术。介绍了在安全事件发生之前管理员应当采取的一些准备工作与防范策略。  相似文献   

15.
从信息安全总体框架和信息安全模型进行网络安全体系的研究,并通过多校区图书馆网络发展现状和网络特点,阐述多校区图书馆网络安全体系的构建。最后对网络安全技术进行深入分析。  相似文献   

16.
吴玉 《微计算机信息》2006,22(21):132-135
首先分析了入侵检测和计算机取证的概念,然后给出了一个支持计算机取证的网络入侵检测系统的设计,最后对该系统的各关键模块做了简单的介绍。  相似文献   

17.
本文针对如何利用好现有网络资源,创建适应于当前学生需求的大学英语教学网络环境.探讨了一些建构方法,对新模式下计算机与外语课程整合中存在的一些问题加以探讨并提出相应的建议,指出教师只有从根本上改变教学观念,树立计算机与课程整合的意识,外语教学才会朝着个性化、自主式学习的方向发展,并通过在实际教学中的应用初步证实了其实效性.  相似文献   

18.
The contents of this article are similar to a chapter in an upcoming book by Steve Hailey and Mike Chapman, for which the author of this article will be a contributing author. This new book on computer forensics will be about the forensics process and will contain excellent guidelines for both professionals and laypersons to help them understand the right ways to access that information that might be hiding in the depths of those mysterious computer brains. Look for it soon in a bookstore or online distributor near you.  相似文献   

19.
张练钢  刘刚 《微机发展》1996,6(4):30-31
本文讨论神经网络的构造问题,说明利用图论中的Tallegens定理可训练任何误差反向传播种经网络和稳定的非反传神经网络.  相似文献   

20.
计算机取证是法学、刑事侦查学和计算机科学的交叉学科,对于计算机取证和电子证据的研究必须体现这一交叉学科的特点。本文总结了近年来国内外的研究情况,提出了今后的研究重点和方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号