共查询到20条相似文献,搜索用时 15 毫秒
1.
蔡羲霆 《网络安全技术与应用》2023,(10):156-158
当前,我国的网络毒品犯罪治理形势仍十分严峻,网络毒品犯罪呈现作案手法增多、毒品类型转变、涉及罪名多并以贩卖毒品罪为主的现状。治理过程中面临着网络平台监管缺位、网络毒品犯罪对抗性强难摸排、网络毒品犯罪电子数据复杂难取证的困境,据此,激发平台积极性并建设平台治理机制、升级网络毒品犯罪侦查技术、加强网络毒品犯罪电子数据证明能力,可以实现网络毒品犯罪治理的优化升级,推动网络毒品犯罪治理取得新战果。 相似文献
2.
3.
由于大数据的发展,电子数据取证对象的变化给电子数据取证带来了极大的挑战。针对此问题,本文提出基于大数据架构的电子数据取证技术研究。通过对目前电子数据取证面临海量数据、数据多样性、取证准确度、数据存储安全性等多个方面的问题进行研究分析,运用Hadoop、可视化、层次化等基于大数据架构的方法进行电子数据取证分析,并与传统电子取证技术进行对比分析,发现基于大数据架构的电子数据取证技术具有较高的准确度,取证效率高,安全性有较大提升。 相似文献
4.
潘统芬 《网络安全技术与应用》2022,(2):151-153
一谈到电子数据取证,马上就联想到专业技术知识问题,本文在专业技术取证的基础上,结合侦查思维,对电子数据取证提出新的思路——电子数据建模取证,目的是让数据说话,并以实战案件为例,谈谈对海量电子数据建模取证实践与建议;本案电子数据取证人员就电子数据的真实性、合法性、关联性出庭应诉,接受审判人员及律师的质询,事后检察院的工作... 相似文献
5.
文章简要介绍了电子取证技术的特点,分析了在云计算环境下电子取证技术的新的发展,并指出了云计算环境下电子取证技术的优势。 相似文献
6.
随着涉及电子证据的犯罪案件如雨后春笋般涌现,电子取证的价值凸显,但是对电子证据的认识还不清晰、不统一。电子取证是一门实践性、法律性非常强的学科,其体系的发展依赖于众多计算机基础应用技术的不断进步,同时必须满足法律制度本身的要求,相关的取证工作要能够应对各种复杂的案件情况。本文仔细梳理了电子取证技术体系的层次结构,对电子证据的取证从整体上进行了探索,并详细分析了电子取证的各要素。 相似文献
7.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献
8.
计算机取证的研究现状分析 总被引:1,自引:0,他引:1
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。 相似文献
9.
网络取证及计算机取证的理论研究 总被引:1,自引:0,他引:1
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。 相似文献
10.
基于需求的网络电子取证过程模型 总被引:3,自引:0,他引:3
刘尊 《计算机应用与软件》2005,22(11):128-130
网络电子取证技术研究的是通过对网络数据和日志的收集、记录和分析实现对网络攻击行为的调查取证。其关键是确保证据的真实性、可靠性、完整性和抗抵赖性。从网络电子取证需求出发,提出了基于需求的网络电子取证过程模型,提供了一个较为清晰的网络电子取证过程框架,用来描绘网络电子取证过程中应遵循的基本原则和基本步骤。 相似文献
11.
12.
面对当前日益增多的计算机犯罪,电子证据已成为这些案件侦办过程的关键证据。由于电子证据有一些不同于常规证据的特点,因此计算机取证成为了一个打击计算机犯罪中新的课题。计算机取证技术会随着工作的需求在实践中不断发展,但当前的计算机取证工作存在着反取证技术的制约、自身软硬件的不足、办案人员的取证意识等局限性。而为了克服这些局限性,计算机取证技术今后将朝着更先进的技术、更规范的制度等方向发展。 相似文献
13.
云计算环境下取证技术研究 总被引:2,自引:0,他引:2
云计算的快速发展,不仅带来了巨大的经济收益,同时还伴随着大量的犯罪活动。这对电子取证专业人员带了巨大的挑战。文章针对云取证遇到的问题和取证技术进行研究,首先分析了云计算环境下的安全风险、取证面临的问题和电子数据的来源,然后给出云取证流程,最后从法律和技术两个方面探讨了云取证。 相似文献
14.
黄学鹏 《网络安全技术与应用》2009,(5):10-12
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。 相似文献
15.
16.
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研究工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 相似文献
17.
信息化网络建设步伐的加快,为各种网络犯罪活动的开展创造了有利的条件,客观决定了采取有效的技术手段打击网络犯罪的必要性.在此形势影响下,结合网络犯罪的特点,完善网络电子证据的管理机制,增强网络电子证据取证技术与反取证技术的实际应用效果,就显得尤为重要.基于此,本文将对网络电子证据取证技术与反取证技术进行必要的研究. 相似文献
18.
19.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一.电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控.本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题. 相似文献
20.
电子数据取证研究概述 总被引:5,自引:0,他引:5
随着计算机技术的飞速发展,人类社会对数字信息的依赖已达到前所未有的程度。与此同时,计算机犯罪率也以惊人的速度增长(2003 CSI/FBI计算机犯罪调查报告)。由于计算机犯罪是刑事犯罪中一种新兴的高科技犯罪,政法机关在如何利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了保障和促进计算机信息网络健康有序发展,提高政法机关打击计算机犯罪的能力,需要对电子数据取证(数字取证、计算机取证)领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对电子数据取证领域的取证定义、取证标准、取证程序等理论基础的研究。本文正是在这种需求下,对电子数据取证领域的研究工作进行了分析,首先对电子数据取证的相关概念进行总结,然后对国内外电子数据取证的基础研完工作进行了概要性的描述,并对目前较为典型的取证工具作以介绍。本文对取证领域,尤其是对电子数据取证领域的基本理论和基本方法进行深入分析的基础上,结合其上层典型应用的行为方式为前提,力求为开发出适合我国国情的电子数据取证系统建立良好的基础。 相似文献