共查询到20条相似文献,搜索用时 159 毫秒
1.
2.
网络取证及计算机取证的理论研究 总被引:1,自引:0,他引:1
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。 相似文献
3.
计算机动态取证是信息安全领域的研究热点,在简单介绍取证策略的基础上,提出一种基于Linux的计算机动态取证策略。该策略将Linux系统下的待取证数据分为两类,并采用不同的方法来取证:对于易失性的数据,通过分析内核的数据结构来获取证据;对于非易失性的数据,利用取证工具和系统命令来获取证据。在Linux9.0上进行了实验。实验表明,采用该策略能够对Linux系统下的常见入侵进行动态取证。 相似文献
4.
5.
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。 相似文献
6.
钟秀玉 《计算机技术与发展》2005,15(12)
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证.重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析.这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义. 相似文献
7.
基于智能代理的动态取证技术研究 总被引:1,自引:0,他引:1
钟秀玉 《网络安全技术与应用》2005,(8):65-67
计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。 相似文献
8.
计算机取证关键技术研究 总被引:1,自引:0,他引:1
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。 相似文献
9.
现有的计算机取证模型普遍存在不符合证据要求的缺陷,或可操作性较差不能用于实践。本文在分析多种计算机取证模型的基础上,提出了改进的计算机取证模型,在该模型的不同阶段使用不同的证据属性控制,可以使取证流程符合证据要求。 相似文献
10.
网络取证系统及工具分析 总被引:2,自引:0,他引:2
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 相似文献
11.
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。 相似文献
12.
13.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。 相似文献
14.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。 相似文献
15.
刘琴 《计算机应用与软件》2008,25(7)
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联. 相似文献
16.
17.
18.
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。 相似文献
19.
20.
分析了计算机取证的研究现状 ,讨论了计算机取证的相关技术 ,及其目前计算机取证面临的主要问题 ,提出了计算机取证与入侵检测相结合 ,对计算机犯罪进行动态取证 ,同时将数据挖掘技术、智能代理技术应用到动态取证中的解决方案。 相似文献