首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
多维计算机取证模型研究   总被引:4,自引:0,他引:4  
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型(Multi-DimensionForensicsModel,MDFM),该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

2.
为了促使P2P网络向良性的方向发展,针对目前网络中存在的常见安全问题,进行了P2P网络环境下的多维计算机取证模型研究。在模型的取证阶段,通过选取合适的信任信息存储机制和档案节点数据结构,结合基于聚类的推荐信任评估方法,实现了原始数据和证据数据的获取,以及部分取证策略库的制定。  相似文献   

3.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

4.
通过分析计算机取证状态之间的差异,本文指出了电子证据在这两种状态的差异,给出了取证中的一般原则,并提出了一种融合两种取证状态的通用取证流程.最后探讨和研究了在两种状态下的取证和反取证技术.  相似文献   

5.
浅谈计算机静态取证与计算机动态取证   总被引:1,自引:0,他引:1  
着重分析了计算机取证状态之间的差异,指出了电子证据在这两种状态中的差异。给出了取证的一般原则,并提出了一种融合两种取证状态的通用取证流程。最后探讨和研究了在两种状态下的取证和反取证技术。  相似文献   

6.
计算机取证关键技术研究   总被引:1,自引:0,他引:1  
张雁  林英 《现代计算机》2009,(12):26-28
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。  相似文献   

7.
现有的计算机取证模型普遍存在不符合证据要求的缺陷,或可操作性较差不能用于实践。本文在分析多种计算机取证模型的基础上,提出了改进的计算机取证模型,在该模型的不同阶段使用不同的证据属性控制,可以使取证流程符合证据要求。  相似文献   

8.
一个基于跟踪的计算机取证过程模型   总被引:1,自引:0,他引:1  
李焕洲  张健  陈麟 《微计算机信息》2007,23(36):232-233,147
为了克服基于“事后取证”理念而设计的计算机取证过程模型的不足,借鉴传统刑事案件侦查的“秘密侦查措施”,在计算机取证技术体系中引入“跟踪”、“监控”、“网络渗透”等主动采集技术,提出了一个基于跟踪的计算机取证过程模型。介绍了该模型的工作流程,分析了该模型的特色,指出了该模型的适用范围。  相似文献   

9.
分布式计算机动态取证模型   总被引:1,自引:0,他引:1  
梁昌宇  吴强  曾庆凯 《计算机应用》2005,25(6):1290-1293
提出一个分布式计算机动态取证模型,在被保护系统中进行实时动态的证据采集,将证据及时、完整地存储到安全的证据中心,为证据分析和提取工作提供可信的原始证据数据。  相似文献   

10.
随着计算机的广泛应用,计算机犯罪越来越多,由此产生了一门新的学科——计算机取证学。文章在计算机取证领域的分流过程模型CFFTPM(Computer Forensics Field Triage Process Model)的基础上,提出了一种改进的计算机取证领域的分流过程模型ICFFTPM(an Improved CFFTPM)。与CFFTPM模型相比,该模型更完整、更具体,并且可以方便地运用于实际的数字取证调查中,适用于多种计算机犯罪案件的侦破。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号