共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机取证关键技术研究 总被引:1,自引:0,他引:1
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。 相似文献
2.
计算机取证的研究现状分析 总被引:1,自引:0,他引:1
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。 相似文献
3.
4.
5.
6.
计算机反取证技术研究 总被引:3,自引:0,他引:3
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例. 相似文献
7.
8.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。 相似文献
9.
10.
11.
12.
13.
14.
15.
16.
《Information Security Journal: A Global Perspective》2013,22(3):118-123
The contents of this article are similar to a chapter in an upcoming book by Steve Hailey and Mike Chapman, for which the author of this article will be a contributing author. This new book on computer forensics will be about the forensics process and will contain excellent guidelines for both professionals and laypersons to help them understand the right ways to access that information that might be hiding in the depths of those mysterious computer brains. Look for it soon in a bookstore or online distributor near you. 相似文献
17.
18.
针对Windows8系统新特性,讨论在Windows 8系统下的计算机取证问题,着重介绍了注册表分析、Metro用户界面、IE 10和通讯类应用取证时应当注意的问题. 相似文献
19.
张明旺 《电脑与微电子技术》2012,(15):55-57
通过对计算机硬盘的数据组织结构和数据存储原理进行阐述,分析硬盘数据被损坏的各种原因,并对计算机数据恢复方法进行详细讨论,从而针对不同的数据损坏原理提出相应的数据恢复技术,对恢复出有重要价值的电子证据有重大的意义。 相似文献