共查询到20条相似文献,搜索用时 912 毫秒
1.
鉴于实际取证工作中存在的不允许拆卸计算机硬盘的情况,基于移动介质的免拆机取证技术应运而生。然而目前使用的免拆机取证技术存在着种种缺陷,本文就如何提高硬盘复制速度、提高取证效率、保证证据的司法有效性、增强无痕取证等问题,提出相应的解决方案,让取证工作更快速、更准确。 相似文献
2.
该文介绍了开展失控单机及介质事后取证技术研究工作的目的和意义,军工企业存在人为的、有意的计算机失泄密事件,对失泄密事件进行事后评估是必要的,分析了目前国内外计算机取证研究现状,对当前取证技术发展进行了分析和概述,并讨论了开展此项工作的应用前景。 相似文献
3.
本文首先对计算机取证进行概要论述;然后提出计算机取证遇到的问题-计算机证据有效性问题和基于UNIX系统的计算机取证困难问题;分析得出建立基于UNIX系统的计算机取证标准体系是有效的应对途径;建立规范且有利于实务操作的基于UNIX系统的计算机取证标准体系。解决计算机取证遇到的问题,为打击计算机犯罪、保障国家信息安全作贡献。 相似文献
4.
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证. 相似文献
5.
6.
7.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
8.
9.
10.
基于协议分析的网络入侵动态取证系统设计 总被引:1,自引:0,他引:1
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
11.
基于协议分析的网络入侵动态取证系统设计 总被引:2,自引:0,他引:2
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
12.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。 相似文献
13.
14.
15.
16.
17.
18.
计算机动态取证是信息安全领域的研究热点,在简单介绍取证策略的基础上,提出一种基于Linux的计算机动态取证策略。该策略将Linux系统下的待取证数据分为两类,并采用不同的方法来取证:对于易失性的数据,通过分析内核的数据结构来获取证据;对于非易失性的数据,利用取证工具和系统命令来获取证据。在Linux9.0上进行了实验。实验表明,采用该策略能够对Linux系统下的常见入侵进行动态取证。 相似文献
19.
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 相似文献