共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
3.
4.
5.
6.
FLOSS(Free/Libre and Open Source Software)又叫做自由/开源软件,它被证实为当今最好的开放、合作、国际化产品和开发样例之一,已经为全世界各大机构,包括政府、政策、商业、学术研究和开源领域带来巨大的利益。本文将讨论应用开源软件进行计算机取证的优势,探讨开源的、非商业性的取证软件在某些方面更加适合进行计算机取证的原因。 相似文献
7.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。 相似文献
8.
9.
王可 《计算机光盘软件与应用》2012,(10):224+226
本文叙述了计算机取证的起源与我国计算机取证技术的现状,讨论了计算机取证专业课程体系建设的必要性与可行性。根据计算机取证技术的发展,讨论了计算机取证专业的课程设计思想和课程教学模式。 相似文献
10.
计算机取证与反取证的较量 总被引:5,自引:0,他引:5
计算机犯罪日益猖獗,围绕计算机取证与反取证的斗争一直在进行。本文分析了计算机取证与反取证技术的原理和特点,指出了计算机取证存在的问题和发展方向。 相似文献
11.
《Information Security Journal: A Global Perspective》2013,22(4-5):219-230
ABSTRACT e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime. 相似文献
12.
Manar Abu Talib 《Journal in Computer Virology》2018,14(2):167-179
Computer forensic techniques are important for the prevention, detection, and investigation of electronic crime. Computer forensic investigators need computer forensic tools to produce reliable results that meet legal requirements and are acceptable in the courts. Most of these tools are closed-source, making the software a black-box for testing purposes. This paper illustrates a different black box testing method for experimenting computer forensic tools based on functional scenarios. 相似文献
13.
基于云的计算机取证系统研究 总被引:1,自引:0,他引:1
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。 相似文献
14.
一种入侵检测取证系统模型的设计 总被引:5,自引:2,他引:5
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。 相似文献
15.
16.
李万明 《网络安全技术与应用》2014,(12):241-242
计算机软件是计算机的重要组成部分,计算机软件的开发直接影响着计算机的发展。本文主要就计算机软件开发技术的现状、计算机软件开发技术的面临的问题、技术开发的方式、软件开发的应用、软件开发技术的趋势进行了研究,为以后计算机开发技术的应用研究提供一些理论基础。 相似文献
17.
孙川 《网络安全技术与应用》2012,(6):75-76
本文对计算机所包含的内容的特点进行分析,进而说明实际计算机搜查中启动条件的随意性、搜查对象的不确定性和司法审查的欠缺性,为计算机搜查的研究提出一些问题。 相似文献
18.
为对抗各种取证软件的分析与调查,针对NTFS文件系统提出一种数据隐藏方法。该方法支持用户从系统中选择合适大小的正常文件作为载体,运用对称加密算法和异或运算对待隐藏数据进行预处理,在确保原载体文件正常的前提下,将处理后的结果嵌入到正常文件中。该方法可以解决隐藏文件时,需要人工不断搜索空闲空间以容纳待隐藏文件的难题,其处理速度快且具有较强的计算机取证对抗 能力。 相似文献