首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  国内免费   1篇
  完全免费   6篇
  自动化技术   28篇
  2019年   1篇
  2017年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2005年   5篇
  2000年   1篇
排序方式: 共有28条查询结果,搜索用时 31 毫秒
1.
计算机取证的相关法律技术问题研究   总被引:38,自引:3,他引:35       下载免费PDF全文
丁丽萍  王永吉 《软件学报》2005,16(2):260-275
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.  相似文献
2.
隐蔽信道研究   总被引:7,自引:0,他引:7       下载免费PDF全文
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献
3.
多维计算机取证模型研究   总被引:4,自引:0,他引:4  
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型(Multi-DimensionForensicsModel,MDFM),该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献
4.
多维计算机取证模型研究   总被引:3,自引:0,他引:3  
基于需求的计算机取证过程模型 该模型是一个基于软件工程思想和安全工程思想的模型,它把过程需求的全集根据不同的侧重点,划分成了若干个大组,每个大组成为一个场景。每个场景可以再根据不同的需求目标划分成若干组件。  相似文献
5.
Android操作系统的安全性分析   总被引:3,自引:0,他引:3  
Android操作系统是一个比较流行的移动终端操作系统,目前Android4.0版本已经发布。为了说明问题,文章基于2.6.25内核版本,对Android的安全性进行了分析。文章的分析从Android与Linux的主要不同之处入手,指出了其面临的主要安全威胁,进而从Android安全模型、安全体系结构、系统实现和安全策略等方面提出了对其进行深入安全分析的方法。  相似文献
6.
基于网络数据流的计算机取证技术   总被引:2,自引:0,他引:2  
计算机证据是存储有电子数据的电、磁、光记录物,这些电子数据是在计算机系统运行过程中产生的,并能够以其内容证明案件事实,它们可以转换为不同的输出表现形式。计算机证据存在于计算机及其相关设备中。按照其存储位置的不同可以把计算机证据分为单机计算机证据、网络计算机证据和存在于相关设备中的计算机证据。随着人们对网络依赖性的增强,存在于网络中的计算机证据越来越多,如何及时准确地从网络中获取计算机证据也成了计算机取证的研究热点。  相似文献
7.
面向入侵的取证系统框架*   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。  相似文献
8.
网络安全简介“计算机安全”被国际标准化组织(ISO)定义为:“为数据处理系统建立和采取的技术及其管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”据此,可以认为计算机安全应包括两方面的内容:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑  相似文献
9.
计算机取证是法学、刑事侦查学和计算机科学的交叉学科,对于计算机取证和电子证据的研究必须体现这一交叉学科的特点。本文总结了近年来国内外的研究情况,提出了今后的研究重点和方向。  相似文献
10.
丁丽萍  周博文  王永吉 《软件学报》2007,18(7):1715-1729
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号