首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在侦破案件当中,电子证据起到了至关重要的作用.但是从现状来看,电子证据取证尚且存在滞后的问题.为了规范电子证据取证,采取有效策略非常关键.本次在分析电子证据取证滞后因素的基础上,进一步对电子证据取证规范化策略进行探究,以期为侦破案件提供有效凭据.  相似文献   

2.
提出了一种区块链的云计算电子取证模型,设计基于Merkle Tree的证据保全及改进的共识算法,实现云计算环境下的去中心化电子取证,防止任何参与方,包括取证调查者、云服务提供商、用户等对取证信息的共谋篡改.实验结果表明,该模型能够有效地对电子证据信息进行保全和验证,保障取证数据的完整性和时效性.  相似文献   

3.
本文基于电子证据的归类及其特性,提出了电子证据取证应当遵守的原则,介绍了一些取证方法、检验鉴定方法以及对于鉴定人素质和鉴定工具要求。  相似文献   

4.
析检察机关电子数据现场勘验取证工作   总被引:1,自引:0,他引:1  
随着计算机技术、通讯技术、网络技术的飞速发展和普遍运用,电子商务、电子办公已经成为现代生活的一部分。电子技术在给人们生产和生活带来诸多便利的同时,也成为一些传统犯罪和新型犯罪的工具和手段。电子数据作为一种新的证据类型,在日常案件中的应用比例越来越高,特别是在刑事犯罪、知识产权纠纷、网络赌博、电信和金融诈骗等方面已经成为一些案件的关键性证据。文章从电子数据与电子证据的关系入手,介绍了电子证据取证原则及流程,分析了电子取证在司法实务中面临的困境及进一步发展应用电子证据的建议。  相似文献   

5.
电子证据作为信息技术发展的产物,是书证的一种表现形式,应将其作为一类独立的证据.应对目前立法的空白,司法实践中可将电子证据作为书证来看待,并作为直接证据采信。通过建立电子证据专家鉴定小组、电子证据数据中心以及专门的计算机取证公司可以解决电子证据在认定、收集等方面遇到的难题。  相似文献   

6.
电子数据取证的可信固定方法   总被引:3,自引:0,他引:3  
在介绍传统电子数据固定方法的基础上,针对可信取证理念,给出电子数据静态属性可信的支撑框架和可信固定方法.运用DSA数字签名、时间戳技术,并结合基于证实数字签名的第3方保证方案,研究电子数据具体的可信固定算法.通过形式化分析,定义并描述电子数据静态属性可信的约束规则,为电子数据可信固定提供支持.结合取证实例,运用已总结的公理和规则进行可信取证的形式化分析.结果表明,该方法能对电子证据进行可信固定.  相似文献   

7.
电子证据的收集和分析是计算机取证的核心步骤,是确定证据类型,分析电子数据的过程.当数据文件被删除,只有配合数据恢复技术,才能尽可能提取更多的证据.本文对基于文件系统的数据恢复算法进行了研究,并分析了在文件内容层次基于最小内容特征的数据恢复算法(AMCF).  相似文献   

8.
网络证据是指从不同网络终端获取的信息载体.它是电子证据中独特的存在类型.与其他形式的电子证据不同,网络证据可以通过不同地点、空间在网上获取.由于取证地点、信息获取和存储方式、查证手段等方面的特殊性,网络证据的收集、审查、认定等证据规则应当有所不同.研究网络证据,正确地理解和科学地运用网络证据,对于更好地开发证据调查、收集的新方法,在司法实践中更好地查明案件事实;对于修改和完善我国立法关于诉讼证据及其运用规则的规定;对于从新的角度去理解证据及其相关重大基础理论问题,都有着极其重要的意义.  相似文献   

9.
网络证据是指从不同网络终端获取的信息载体。它是电子证据中独特的存在类型。与其他形式的电子证据不同,网络证据可以通过不同地点、空间在网上获取。由于取证地点、信息获取和存储方式、查证手段等方面的特殊性,网络证据的收集、审查、认定等证据规则应当有所不同。研究网络证据,正确地理解和科学地运用网络证据,对于更好地开发证据调查、收集的新方法,在司法实践中更好地查明案件事实;对于修改和完善我国立法关于诉讼证据及其运用规则的规定;对于从新的角度去理解证据及其相关重大基础理论问题,都有着极其重要的意义。  相似文献   

10.
计算机网络犯罪是互联网时代下的重大问题,不仅给人们正常使用网络带来不便,而且会间接危害到人们的身心健康,如不及时解决网络犯罪问题,将会破坏社会的稳定,所以尽快杜绝计算机网络犯罪至关重要.电子取证则是对计算机网络犯罪的证据进行收集及存储,证明网络犯罪事件的存在,是后期刑事诉讼的关键环节.计算机网络犯罪具有一定的技术含量,所涉及的犯罪证据也较多,危害大,所以如何有效进行电子取证成为有关部门面临的重大挑战.本文主要对计算机网络犯罪及取证进行分析,提出了一些建议.  相似文献   

11.
电子数据取证研究综述   总被引:1,自引:0,他引:1  
电子数据取证技术是信息安全研究领域的新课题,在安全事件应急响应和打击网络犯罪方面发挥巨大的作用,本文首先就电子数据取证的相关概念和工作特点进行了介绍,然后针对电子数据取证中的取证原则、取证模型、取证流程等核心问题进行了探讨,最后对取证的关键技术和新特点进行概述。  相似文献   

12.
可信时间戳的网络服务器取证技术研究   总被引:2,自引:0,他引:2  
研究了网络服务器取证与传统计算机磁盘取证的区别,提出了基于可信时间戳的网络服务器取证模型.该模型以公钥基础设施(PKI)为基础,由时间戳服务器使用其私钥对取证数据进行数字签名,通过PKI体系中私钥的不可推导特性保证证据数据的真实性、完整性.针对实际应用环境中的网络带宽、证据数据存储空间等瓶颈限制,提出了证据数据摘要的分组生成算法.该算法可以有效降低时间戳服务器的工作压力,减小服务器取证系统对磁盘空间和网络带宽的需求.  相似文献   

13.
基于人工免疫的网络入侵动态取证   总被引:9,自引:0,他引:9  
为有效提取证据,保证证据的原始性和有效性,建立了基于动态克隆选择原理的入侵监控细胞以及动态取证细胞的模型,给出了自体、非自体、抗原、检测细胞以及证据的定义。监控细胞实现对网络入侵的实时监控,并及时启动取证细胞,完成对网络入侵证据的实时提取。实验表明,该模型能有效地对多种攻击进行实时证据的提取,具有自适应性、分布性、实时性等优点,是动态计算机取证的一个较好解决方案。  相似文献   

14.
周洋 《商品与质量》2012,(S5):84-85
随着第三次科技革命的迅猛发展,网络和信息技术取得了长足的进步,计算机也逐渐普遍应用于包括审计在内的诸多领域。电子审计证据的取得和运用在审计工作中日益重要,但由于各种原因,当前计算机审计中存在很多问题。基于此,本文首先探讨电子证据的特征,然后指出当前计算机审计取证和运用证据过程中存在的主要问题,并据此提出相应的对策,以期为计算机审计的顺利进行提供借鉴。  相似文献   

15.
网络取证系统的最终目标是给法庭提供可靠的数字证据,而面对高速网络取证系统的海量数据其存储是一个挑战。文章提出一个有效的存储模型,完成海量证据的存储,建立证据获取平台。  相似文献   

16.
放火案件中相关的证据容易缺失和被破坏,证据不易提取。侦办此类案件要从犯罪的客观方面、主观方面等角度重点收集相关证据,构建完善的证据体系。分析了放火案件证据的主要特点和放火案件侦查取证的要点。  相似文献   

17.
当前,伴随着互联网技术的不断发展,各种以网络为平台的犯罪行为逐渐的增多。这些网络犯罪中,以网络赌博最为严重。网络赌博与传统的赌博不同,它的空间跨度比较大,同时犯罪的成本较低,再加上隐蔽性非常的强,这给公安机关破案造成了很大的困难。目前,电子取证技术发展很迅速,在打击网络犯罪方面所发挥的作用越来越突出。本文拟对电子证据取证技术在侦破网络赌博案件中的应用进行分析,以期能够对我国公安机关侦破网络赌博案有所裨益。  相似文献   

18.
针对网络取证因果关联证据融合方法存在的算法复杂、重现场景不够精确等问题,提出了基于隐马尔科夫模型的网络取证证据融合方法,阐述了应用隐马尔科夫模型进行证据融合的可行性。该方法以元证据序列作为随机观察序列,以网络入侵步骤作为随机状态序列,通过对元证据序列进行解码操作,找寻最可能的网络入侵步骤并据此回溯证据链。实验结果表明,与基于贝叶斯网络的多源证据融合方法相比,该方法的算法复杂度和抵御干扰项的能力均得到了明显的改善,该方法能够以较小的代价较精确地重现网络入侵的犯罪现场。  相似文献   

19.
电子技术飞速发展,电子数据资料在证据体系中的重要地位日益显现。本文从电子证据的范围和证据属性等方面对电子证据的概念进行阐述,拟通过对电子证据概念的界定为继续研究电子证据的认定、法律定位、收集、采信制度、立法构想等问题打下基础。  相似文献   

20.
分布式网络实时取证系统研究与设计   总被引:2,自引:0,他引:2  
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号