共查询到20条相似文献,搜索用时 250 毫秒
1.
网络取证与分析技术初探 总被引:1,自引:0,他引:1
网络取证技术在国内目前还不很成熟,本史简要介绍了网络取证的概念和基本流程,对有关网络取证技术及电子证据的分析方法和分析规则进行了简要探讨。最后对网络取证的发展趋势进行了展望。 相似文献
2.
电子取证实验室建设谈 总被引:1,自引:0,他引:1
《信息网络安全》2010,(11):8-8
电子取证又称为计算机取证或计算机法医学,是研究如何对计算机、网络入侵与犯罪的证据进行获取、保存、分析和出示的科学技术。在实施电子取证如何做到取证的准确和可靠,如何保证取证中的电子证据合规有效,如何规避在电子取证实施过程中的安全风险,是我国电子取证领域研究亟待解决的问题,而构建安全可靠的电子取证队伍,特别是加强实验室建设,是解决这一问题的有效途径。为此,本刊编辑部特邀请了部分业内专家,介绍了国内电子取证发展现状及各实验室的建设情况。 相似文献
3.
基于教学实践,在对电子数据取证专业人才需求的研究基础上,探讨如何在网络安全与执法本科专业和网络保卫执法技术方向警务硕士教学中设置电子数据相关课程,包括课程设置和实验设计等内容,使相关专业的毕业生能够较为系统地掌握电子数据的基本理论、技术和方法,以胜任公安和法庭等对专业化计算机犯罪的侦破与电子数据取证工作。 相似文献
4.
网络取证及计算机取证的理论研究 总被引:1,自引:0,他引:1
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。 相似文献
5.
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 相似文献
6.
电子数据取证研究概述 总被引:5,自引:0,他引:5
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003 CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研完工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 相似文献
7.
分布式网络入侵取证追踪系统的设计与研究 总被引:3,自引:0,他引:3
任伟 《网络安全技术与应用》2005,1(9):29-31
本文首先分析了网络取证的概念,探讨了网络取证的基本原则、数据来源,关键技术以及网络取证的一般过程等问题,并给出了一个分布式网络入侵取证追踪系统的设计。 相似文献
8.
9.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献
10.
李蓓 《数字社区&智能家居》2022,(9):27-29,35
电子数据取证分析工作是打击网络犯罪的关键手段,但当前电子数据取证人才匮乏,对人才的专业能力和法律素养要求较高.基于B/S架构的在线电子数据取证培训系统可实现对人才的教学、训练、考核、交流,培养基层侦查人员的法律素养、提高电子数据取证人员的专业能力、搭建电子数据取证知识体系、助力电子数据取证行业人才储备发展. 相似文献
11.
12.
一种面向移动Agent网络管理的安全模型 总被引:1,自引:0,他引:1
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用.研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程.实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护. 相似文献
13.
14.
15.
Nicole Lang Beebe Jan Guynes Clark Glenn B. Dietrich Myung S. Ko Daijin KoAuthor vitae 《Decision Support Systems》2011,51(4):732-744
This research extends text mining and information retrieval research to the digital forensic text string search process. Specifically, we used a self-organizing neural network (a Kohonen Self-Organizing Map) to conceptually cluster search hits retrieved during a real-world digital forensic investigation. We measured information retrieval effectiveness (e.g., precision, recall, and overhead) of the new approach and compared them against the current approach. The empirical results indicate that the clustering process significantly reduces information retrieval overhead of the digital forensic text string search process, which is currently a very burdensome endeavor. 相似文献
16.
17.
Peter Stephenson 《Computer Fraud & Security》2004,2004(1):17-20
In last month's column we introduced a non-traditional approach to risk management using digital forensic techniques. The key issue here is that we can, by examining the forensic impact of an event, deduce the measures we could have taken to protect the enterprise. We morphed that approach into a theoretical model of an attack against a network and then, again, deduced the appropriate countermeasures. This month, we will begin the process by understanding two critical components of this approach: threat analysis and security policy domains. Both of these are core concepts in the Forensic Analysis of Risks in Enterprise Systems (FARES) technique. 相似文献
18.
19.
This paper reviews the progress that has been made over the last half-century in modeling and analyzing the growth of transportation
networks. An overview of studies has been provided following five main streams: network growth in transport geography; traffic
flow, transportation planning, and network growth; statistical analyses of network growth; economics of network growth; and
network science. In recognition of the vast advances through decades in terms of exploring underlying growth mechanisms and
developing effective network growth models, the authors also point out the challenges that are faced to model the complex
process of transport development. 相似文献