首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵.文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法.该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程.  相似文献   

2.
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要.计算机取证分为事后取证和实时取证.早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据.由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足.文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较.  相似文献   

3.
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。  相似文献   

4.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   

5.
刘津佐 《电脑迷》2018,(4):65-66
近几年随着互联网+技术的发展,意味着计算机信息技术也在进一步拓展.在我们享受计算机技术给我们带来的便利的同时,有关计算机技术的犯罪也越来越多.同时为犯罪分析提供了更加新型的犯罪手段,网络诈骗、信息诈骗、网络入侵、信息盗取等等.由此计算机取证技术崛起与发展,变的尤为重要.合理的运用计算机取证技术,保证其在未来网络信息犯罪中起到先决作用,成了目前国内主要攻克的难题之一.本文主要通过对计算机取证技术介绍以及取证技术的应用展开论述,首先通过对目前国内外专家学者和专业研究机构在计算机取证技术的研究现状,从而揭示当下计算机取证技术的困难所.再通过对计算机取证技术的解读与分析,了解计算机取证技术基本概念与取证原则.最后通过对计算机取证技术的应用技术,分别讨论不同种类计算机取证技术的应用形式,简单介绍了集中计算机取证技术的技术方法与实例.从而对计算机取证技术进行定位,并讨论了计算机取证技术的发展趋势,为今后研究电子取证技术做出铺垫.  相似文献   

6.
网络取证技术是一种动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。本文分析网络取证的基本原理和蜜罐技术特点,提出网络取证预警系统和蜜罐系统,并讨论了实现技术。  相似文献   

7.
网格正日益成为流行的网络互连方式,作为新一代的网络技术,不可避免地存在上两代网络技术所面临的问题,在所有缺陷中,最突出的就是如何保证网络传输的安全问题.讨论了网格对PKI技术的需求,分析了在网格环境中适于进行PKI认证的策略,提出了一种利用PKI技术来保证网格安全的模型,在模型中重点讨论了针对RA和LDAP的设计.  相似文献   

8.
计算机取证分析   总被引:6,自引:0,他引:6  
目前,计算机取证已成为网络安全领域研究的又一热点。本文详细分析了计算机取证的概念和特点、原则、流程与技术等。  相似文献   

9.
计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。  相似文献   

10.
内存取证研究与进展   总被引:1,自引:0,他引:1  
张瑜  刘庆中  李涛  吴丽华  石春 《软件学报》2015,26(5):1151-1172
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号