首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
服务器虚拟化技术的引入为企业带来便利的同时,也为取证人员带来了挑战。文章深入研究了XenServer服务器系统的体系结构,重点阐述了XenServer服务器磁盘数据存储和管理方式,提升取证人员对XenServer虚拟化服务器的取证能力,为取证人员在XenServer服务器证据固定、取证分析等工作的开展,提供基础指导以及取证思路。  相似文献   

2.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

3.
通过对计算机硬盘的数据组织结构和数据存储原理进行阐述,分析硬盘数据被损坏的各种原因,并对计算机数据恢复方法进行详细讨论,从而针对不同的数据损坏原理提出相应的数据恢复技术,对恢复出有重要价值的电子证据有重大的意义。  相似文献   

4.
计算机取证关键技术研究   总被引:1,自引:0,他引:1  
张雁  林英 《现代计算机》2009,(12):26-28
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。  相似文献   

5.
计算机取证概述   总被引:4,自引:0,他引:4  
本文简要介绍了计算机取证的定义、发展背景、证据特点、取证特点、取证原则、步骤,并从静态和动态两个方面阐述了取证技术和取证工具。  相似文献   

6.
计算机反取证技术研究   总被引:3,自引:0,他引:3  
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例.  相似文献   

7.
计算机取证技术研究   总被引:2,自引:0,他引:2  
随着信息技术的发展,计算机取证正逐渐成为人们研究与关注的焦点。本文首先对计算机取证进行了简要的介绍,并提出了计算机取证系统的结构,同时讨论了计算机取证中用到的关键技术,最后就计算机取证的标准化问题进行了探讨。  相似文献   

8.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   

9.
计算机取证技术研究   总被引:5,自引:0,他引:5  
该文介绍了计算机取证的步骤、特点、原则、技术和工具等,分析了存在的问题,介绍了国内外计算机取证的研究现状,最后提出了计算机取证的发展趋势。  相似文献   

10.
本文介绍了计算机取证的原则、过程、使用的方法及国内外研究情况,并提出了建议。  相似文献   

11.
计算机取证技术探讨   总被引:2,自引:0,他引:2  
本文分析了计算机取证技术的研究现状,讨论了计算机取证的相关技术,对目前计算机取证面临的主要问题提出解决方案.  相似文献   

12.
计算机取证面临的问题及发展趋势   总被引:1,自引:0,他引:1  
分析了计算机取证面临问题的基础上探讨了计算机取证的发展趋势.  相似文献   

13.
随着微软新一代操作系统Windows7的普及,计算机取证调查人员将在实际工作中越来越多的遇到Windows7操作系统,本文介绍了Windows7环境下调查人员需要了解的取证特点以及对取证的影响进行简要的介绍和分析。  相似文献   

14.
计算机取证技术研究   总被引:24,自引:3,他引:24  
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。  相似文献   

15.
周建华 《现代计算机》2007,(6):81-83,99
日志文件是计算机取证的重要依据.分析现有日志取证技术的不足,提出基于日志关联分析的计算机取证模型,通过对犯罪入侵事件特征和序列的关联分析,提取犯罪入侵证据.  相似文献   

16.
针对Windows8系统新特性,讨论在Windows 8系统下的计算机取证问题,着重介绍了注册表分析、Metro用户界面、IE 10和通讯类应用取证时应当注意的问题.  相似文献   

17.
首先分析了类FP关联规则挖掘算法,然后重点介绍了如何对计算机取证收集的大量日志数据进行预处理,并基于类FP挖掘算法对其进行分析,发现新模式,为计算机犯罪案件的侦破、优化网站建设提供有价值数据。  相似文献   

18.
论计算机取证   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪活动越来越多。如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点。该文主要介绍了计算机取证的概念、原则、过程以及一些常用的计算机取证工具,并详细介绍了Encase软件的使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号