首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机动态取证的数据分析技术研究   总被引:12,自引:0,他引:12  
本文针对计算机动态取证的数据分析阶段面临的问题,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。  相似文献   

2.
基于数据挖掘的计算机动态取证系统   总被引:2,自引:2,他引:2  
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题.  相似文献   

3.
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。  相似文献   

4.
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证.重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析.这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义.  相似文献   

5.
传统的取证技术是一种静态方法,该文从动态取证的角度去解决静态取证所面临的问题,研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,提出将数据挖掘技术应用于动态取证系统中,针对基本挖掘算法在取证分析实际应用中存在的不足,提出了相应的算法改进方法,通过实验分析,证明了改进算法在计算机动态取证应用中的有效性。  相似文献   

6.
钟秀玉 《微机发展》2005,15(12):173-176
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。  相似文献   

7.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   

8.
分析了计算机取证的研究现状 ,讨论了计算机取证的相关技术 ,及其目前计算机取证面临的主要问题 ,提出了计算机取证与入侵检测相结合 ,对计算机犯罪进行动态取证 ,同时将数据挖掘技术、智能代理技术应用到动态取证中的解决方案。  相似文献   

9.
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数据挖掘的多智能代理动态取证系统模型以及基于该模型下的数据获取模块和数据分析模块。  相似文献   

10.
传统的计算机取证大多采用静态取证技术,通过事后分析的方法提取证据,证据的收集和提取比较困难,证据的法律效力低.将计算机取证技术与入侵检测技术结合,提出一种基于多Agent的分布式计算机动态取证模型,采用多Agent的分布式数据采集策略,扩展了取证范围;通过入侵检测系统实时监测,动态获取入侵证据,提高了证据的证明能力;同时,采用证据融合的数据分析技术,通过多源联合信息降低了误警率,增加了证据的可信度,提高了证据的有效性.  相似文献   

11.
张明旺 《福建电脑》2012,28(6):118-119,145
本文将入侵检测、防火墙技等技术应用到计算机取证中,对一切可能发生的计算机犯罪行为实时的进行动态取证。文中首先介绍了计算机动态取证的相关概念、原则和取证的一般步骤,然后重点的分析了计算机动态取证系统模型中的数据获取模块、数据分析模块和入侵检测模块等各子模块。该系统模型能够体现动态取证的实时性、真实性和有效性等要求。  相似文献   

12.
数据挖掘在网络取证中的应用方法研究   总被引:1,自引:0,他引:1  
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。  相似文献   

13.
基于协议分析的网络入侵动态取证系统设计   总被引:1,自引:0,他引:1  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

14.
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性等问题,实时的网络取证技术正日益成为网络安全的研究热点。本文介绍了网络取证的概念,网络证据的特点,与传统静态取证的比较,并详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,最后分析了目前网络取证存在的问题和发展趋势。  相似文献   

15.
犯罪嫌疑人的画像分析已经引起了广泛的关注,在各种媒体领域都得到了广泛的应用,计算机领域也已经开始了这方面的研究内容。犯罪嫌疑人画像的分析主要是对犯罪现场分析和犯罪行为调查的心理分析。通过对传统物理取证分析方法和现有的计算机取证分析方法的总结,将传统犯罪取证研究中的犯罪轮廓构建技术应用于计算机犯罪取证研究中,缩小取证调查范围,协助工作人员办案,从而锁定罪犯,提高案件的侦破效率。提出用数据挖掘的方法进行取证。  相似文献   

16.
基于协议分析的网络入侵动态取证系统设计   总被引:2,自引:0,他引:2  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

17.
齐战胜  高峰  腾达 《信息网络安全》2011,(9):163-166,177
文章首先分析了目前国内外计算机取证技术的现状和不足,然后对FP—Growth算法、ID3算法在计算机取证方面的应用进行了分析和改进,最后指出了数据挖掘技术在计算机取证方面的下一步的研究范围和方向。  相似文献   

18.
史伟奇  张波云  刘运 《计算机工程与设计》2007,28(10):2300-2302,2305
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证.  相似文献   

19.
云计算环境下仿真计算机取证研究   总被引:1,自引:0,他引:1  
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式.  相似文献   

20.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号