首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
目前网络安全问题日益成为广大网络用户所关注的,为此网络取证也就成为打击网络犯罪活动的有效办法之一,然而在以前人们的网络安全主要是网络防御为主。本文对网络取证的模型进行了介绍,对网络取证过程中传统的防御技术进行了分析,最后提出了网络取证的发展趋势。  相似文献   

2.
随着计算机技术和网络技术的发展,网络上出现了越来越多的违法犯罪案件,各种形式的违法犯罪行为给国家和人民群众的财产造成了巨大的损失,成为日渐严重的社会性问题。面对新形势、新技术的出现,国家和公安部门认识到了计算机取证技术的重要性,加大了对计算机犯罪的打击力度。众多机构和部门对计算机取证技术进行了深入研究。但是,就目前而言,我国的计算机取证技术仍然处于起步阶段,众多的技术问题需要研究和攻克。本文介绍计算机取证的相关概念和流程,分析几种目前流行的计算机取证技术,并对未来的新技术进行展望。对我国计算机取证技术的发展起到一定的指导作用。  相似文献   

3.
利用计算机和新媒体技术,网络犯罪案件则呈现出一些新的特征,云计算平台是网络攻击的最大目标.针对新媒体环境下云平台的安全隐患,以及传统电子取证的局限性,阐述云取证工作发展的迫切性,探讨了网络犯罪下云取证的研究热点及模型,以及现有工作所面临的各种挑战,并提出云取证领域今后的改进措施和研究方向.  相似文献   

4.
文章从电子证据以及计算机取证的概念出发,介绍了数字取证工具的种类以及相应数字取证工具及其应用,并结合大数据、云计算等新型计算机技术,探究数字取证技术所面临的问题和挑战。  相似文献   

5.
摘 要:对数字可视媒体取证技术的来源及概念进行了介绍,从原理上详细介绍了具有代表性的二次压缩取证及篡改取证算法。在此基础上,对现有取证算法的相关性以及取证技术中存在的问题进行了一定深度上的讨论,并提出了可视媒体取证发展的新思路。  相似文献   

6.
云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是一项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考。  相似文献   

7.
在智能化普及程度逐渐增高的当下,人们对于手机等移动设备的依赖性越来越高,这类信息传递设备方便了人们的生活,例如在支付手段上的进步,据数据统计,中国是使用线上支付人数比例最高的国家,近一段时间,阿里巴巴的创始人马云还提出了无人超市的构想,这些都体现了科技与技术的进步.  相似文献   

8.
数字果园管理系统是一款面向果园管理的数字化精准果树管理系统。以单株果树为最小管理单元,创新性地引用现代移动设备,录入对象编号即可获取相关信息,从而决定采取何种管理措施。系统配备了远程监控组件,可随时观察果园动态,通过Socket网络编程技术,还可以实现果树管理人员之间的内部通信。系统软件开发环境为Netbeans 8.1,数据库管理系统选择SQL Server 2014,媒体处理系统使用JMF 2.11e,界面管理采用Swing,实现了用户管理、果园管理、果树管理、果树日志管理4个模块的数据管理。使用本系统进行专家模式精准管理,能够快捷、简单、准确地记录和查询有关果树的一切信息,适合非信息技术专业人员使用,可以耗费最少的人力实现果园的智能化管理。  相似文献   

9.
移动互联网的发展,带动了移动互联网终端技术的发展和应用。本文首先对移动互联网终端的分类进行研究,从硬件、软件、人机交互技术等方面对移动互联网终端技术进行探讨。  相似文献   

10.
目前,经过对计算机取证的技术的研究深入,其证据开始获得了如动态、海量、多态等特点分类、目前网络取证技术开出在和犯罪技术有更新差距的状况.尤其在网络证据的获取中处在最为艰难的阶段,加快网络取证技术的研究对于我国网络犯罪的遏制有着重要的现实意义.  相似文献   

11.
通信网络中犯罪行为的取证技术   总被引:2,自引:0,他引:2  
王永全 《电信科学》2006,22(6):63-66
随着信息技术的不断发展和计算机网络的广泛运用,危害通信网络与信息安全的犯罪活动也日趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点.计算机取证研究如何为调查计算机犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合法(符合法律法规以及司法程序的规定和要求).本文对通信网络中犯罪行为的计算机取证技术进行了较为详细的分析和研究.  相似文献   

12.
随着计算机技术的广泛应用,利用计算机进行犯罪的案件也不断增多。针对计算机进行调查取证已成为公安机关的一项重要工作。在取证过程中,公安机关利用高科技的数据恢复技术查找出被隐藏的犯罪证据,为破获计算机犯罪案件提供有力的技术保障。  相似文献   

13.
移动IP技术     
吕锋锋  常衡 《无线通信技术》2001,10(4):34-36,43
本文详细介绍了移动IP技术的工作原理以及移动IP工作机制中的几项关键技术-隧道技术、代理搜索、注册,并介绍了移动IP的发展动态和应用前景.  相似文献   

14.
移动IP技术   总被引:9,自引:1,他引:8  
文章讨论了Internet移动接入的重要技术-移动IP,对其中的关键技术以及存在的问题进行了探讨。  相似文献   

15.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据.由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性.本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨.  相似文献   

16.
图像伪造中模糊操作的异常色调率取证技术   总被引:5,自引:0,他引:5  
数字图像取证技术是对图像的完整性和真实性进行鉴别.通过分析由成像系统形成的局部色彩相关性,利用成像系统和模糊操作在数字图像局部色彩属性的差异,定义数字图像异常色调集合和异常色调率的概念,提出了一种基于异常色调率的数字图像取证技术.实验表明,该方法能够有效地检测出对数码相机拍摄图像进行模糊操作的痕迹,并能够对经过模糊操作的图像局部进行准确判断.  相似文献   

17.
移动IPv6技术     
本文简要介绍了移动IPv6的一些专用术语,详细阐述了移动IPv6的消息格式、数据结构和运作方式,以及IPv6特有的家乡代理发现机制,最后与移动IPv4相比较,分析了IPv6的发展优势。  相似文献   

18.
介绍了NEAX61∑程控交换机作为市话端局,在实现智能网号码携带业务(NP)方面的原理、处理流程和数据设定等等。  相似文献   

19.
移动因特网技术   总被引:5,自引:0,他引:5  
移动因特网是因特网和移动通信网未来发展的一个重要方向。本文从因特网协议的层次出发, 分析了移动因特网的无线物理和数据链路层、无线网络层( 即移动IP层) 、无线传输层和无线应用层等的特点, 比较了它们与有线因特网层次之间的区别, 并在此基础上指出有线因特网发展到移动因特网需要做的一些修正  相似文献   

20.
基于移动计算的移动Agent技术研究   总被引:1,自引:0,他引:1  
为了解决移动、断接、切换、电源失效等导致的移动计算可用性问题,针对移动计算特征和环境,阐述了有效的移动Agent体系结构,论述了移动环境下移动Agent的行为,集成负载均衡的Fork-Merge算法和预先认证等机制,以及应用移动Agent架构和移动计算的移动Agent中间件层次模型.分析表明该移动Agent体系结构能提供有效的移动计算服务.从而提供了一个良好的确保移动应用持续性的基于移动Agent技术的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号