首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 515 毫秒
1.
计算机取证平台研究   总被引:2,自引:0,他引:2  
目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。  相似文献   

2.
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。给出了软件取证的定义,分析了软件取证的任务和所使用的方法,对可执行代码和源代码的取证作了详细分析,并给出了一个取证分析模型MBSFAM。  相似文献   

3.
卢细英 《福建电脑》2008,(3):47-47,49
随着信息技术、网络技术的发展,利用计算机和互联网进行犯罪呈现日趋严重的发展态势,而作为打击计算机犯罪的前沿阵地——计算机取证技术,正是本文试图研究和探讨的课题.本文先介绍计算机取证的概念,继而介绍取证的相关技术和软件.最后给出计算机取证的原则和步骤。  相似文献   

4.
计算机取证技术及其发展趋势   总被引:119,自引:2,他引:119       下载免费PDF全文
王玲  钱华林 《软件学报》2003,14(9):1635-1644
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.  相似文献   

5.
论计算机取证   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪活动越来越多。如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点。该文主要介绍了计算机取证的概念、原则、过程以及一些常用的计算机取证工具,并详细介绍了Encase软件的使用。  相似文献   

6.
FLOSS(Free/Libre and Open Source Software)又叫做自由/开源软件,它被证实为当今最好的开放、合作、国际化产品和开发样例之一,已经为全世界各大机构,包括政府、政策、商业、学术研究和开源领域带来巨大的利益。本文将讨论应用开源软件进行计算机取证的优势,探讨开源的、非商业性的取证软件在某些方面更加适合进行计算机取证的原因。  相似文献   

7.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   

8.
随着计算机技术和网络的发展,计算机犯罪总量持续上升,计算机取证工作显得越来越重要。该文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤;分析了计算机取证的研究现状,及其针对目前计算机取证面临的主要问题提出解决方案。  相似文献   

9.
本文叙述了计算机取证的起源与我国计算机取证技术的现状,讨论了计算机取证专业课程体系建设的必要性与可行性。根据计算机取证技术的发展,讨论了计算机取证专业的课程设计思想和课程教学模式。  相似文献   

10.
计算机取证与反取证的较量   总被引:5,自引:0,他引:5  
苏成 《计算机安全》2006,(1):67-68,73
计算机犯罪日益猖獗,围绕计算机取证与反取证的斗争一直在进行。本文分析了计算机取证与反取证技术的原理和特点,指出了计算机取证存在的问题和发展方向。  相似文献   

11.
ABSTRACT

e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime.  相似文献   

12.
Computer forensic techniques are important for the prevention, detection, and investigation of electronic crime. Computer forensic investigators need computer forensic tools to produce reliable results that meet legal requirements and are acceptable in the courts. Most of these tools are closed-source, making the software a black-box for testing purposes. This paper illustrates a different black box testing method for experimenting computer forensic tools based on functional scenarios.  相似文献   

13.
基于云的计算机取证系统研究   总被引:1,自引:0,他引:1  
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。  相似文献   

14.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

15.
分布式计算机动态取证模型   总被引:1,自引:0,他引:1  
梁昌宇  吴强  曾庆凯 《计算机应用》2005,25(6):1290-1293
提出一个分布式计算机动态取证模型,在被保护系统中进行实时动态的证据采集,将证据及时、完整地存储到安全的证据中心,为证据分析和提取工作提供可信的原始证据数据。  相似文献   

16.
计算机软件是计算机的重要组成部分,计算机软件的开发直接影响着计算机的发展。本文主要就计算机软件开发技术的现状、计算机软件开发技术的面临的问题、技术开发的方式、软件开发的应用、软件开发技术的趋势进行了研究,为以后计算机开发技术的应用研究提供一些理论基础。  相似文献   

17.
本文对计算机所包含的内容的特点进行分析,进而说明实际计算机搜查中启动条件的随意性、搜查对象的不确定性和司法审查的欠缺性,为计算机搜查的研究提出一些问题。  相似文献   

18.
基于NTFS的计算机反取证研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
李步升 《计算机工程》2010,36(19):274-276
为对抗各种取证软件的分析与调查,针对NTFS文件系统提出一种数据隐藏方法。该方法支持用户从系统中选择合适大小的正常文件作为载体,运用对称加密算法和异或运算对待隐藏数据进行预处理,在确保原载体文件正常的前提下,将处理后的结果嵌入到正常文件中。该方法可以解决隐藏文件时,需要人工不断搜索空闲空间以容纳待隐藏文件的难题,其处理速度快且具有较强的计算机取证对抗 能力。  相似文献   

19.
计算机取证技术研究   总被引:24,自引:3,他引:24  
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号