共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。 相似文献
3.
4.
郑清安 《计算机光盘软件与应用》2014,(6):47-47,49
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。 相似文献
5.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。 相似文献
6.
计算机取证是计算机学科和法学学科相结合而诞生的一门新型学科,并正逐渐成为人们研究和关注的焦点。该文介绍了计算机取证的概念、原则和步骤,同时探讨和研究了计算机取证技术和取证工具。 相似文献
7.
浅谈计算机静态取证与计算机动态取证 总被引:1,自引:0,他引:1
着重分析了计算机取证状态之间的差异,指出了电子证据在这两种状态中的差异。给出了取证的一般原则,并提出了一种融合两种取证状态的通用取证流程。最后探讨和研究了在两种状态下的取证和反取证技术。 相似文献
8.
计算机取证关键技术研究 总被引:1,自引:0,他引:1
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。 相似文献
9.
目前在网络应用中黑客攻击现象越来越多,如何在网络被攻击后,取得有效的数字证据来裁定网络犯罪,成为迫在眉睫的问题。本文围绕”计算机网络取证系统的研究与实现”,讨论了计算机取证和网络取证的相关理论和模型,介绍了一种网络主动型取证工具--蜜罐,并以实例说明构建一个中小型蜜罐的过程。 相似文献
10.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法.将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击. 相似文献
11.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
12.
介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,适用范围更广,具有很高的实用价值。 相似文献
13.
基于风险评估的事件响应过程模型研究 总被引:1,自引:1,他引:0
为了提高计算机犯罪取证的准确性和效率,提出了基于风险评估的事件响应过程模型.首先对事件响应过程模型进行分析,指出该模型主要是针对被怀疑的网络系统进行取证的,并且该模型在取证准备阶段具有不完整性且分析过于笼统等不足.为此引入了风险评估方法来对网络系统进行综合的评价,通过利用信息熵来求得各风险因素的熵权,进而判断网络的风险等级,从而可以有效地确定可疑网络并且针对可疑网络进行数字取证.最后阐述了该模型在取证过程中涉及的相关技术. 相似文献
14.
15.
16.
17.
WANG Zheng YU Miao 《通讯和计算机》2007,4(1):55-60
Similar with software process, computer forensics process is also a complex process. There have been a lot of modeling technologies for planning, analyzing and documentation of computer forensics activities. Different from software process, the step order of forensics process is very important. Skipping any step or interchanging one step may lead to the illegality of the whole forensics process, so a precise process is critical. In this paper, Petri net is used to model the computer forensics process. 相似文献
18.
19.
王璐 《网络安全技术与应用》2014,(1):22-22,24
本文在分析当前公安一线部门对计算机取证技术人才迫切需求的基础上,探讨了公安院校的计算机取证实验教学,并对作为实验教学重要组成部分的计算机取证实验室的建设进行分析,在计算机取证实验教学的理论研究上具有一定的参考价值。 相似文献