共查询到20条相似文献,搜索用时 265 毫秒
1.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控。本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题。 相似文献
2.
基于协议分析的网络入侵动态取证系统设计 总被引:1,自引:0,他引:1
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
3.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一.电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控.本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题. 相似文献
4.
基于协议分析的网络入侵动态取证系统设计 总被引:2,自引:0,他引:2
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
5.
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。 相似文献
6.
7.
本文首先对计算机取证所涉及的电子证据有关问题以及计算机取证的概念和步骤进行了总结,在此基础上,主要从电子数据鉴定的角度出发,对电子证据质量保障目标、影响电子证据质量的关键问题和保障电子证据质量的措施进行了研究和探讨。 相似文献
8.
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联挖掘的网络取证数据采集系统设计方法,对网络取证数据采集系统的总体设计描述与技术指标分析;并以此为基础,设计基于弱关联规则特征提取的网络取证数据挖掘算法,实现网络取证数据的准确检测和采集;在嵌入式Linux平台上进行网络取证数据采集系统的软件开发和系统设计;实验结果表明,采用该系统对网络日志和服务器数据中犯罪证据进行取证采集,其可靠性较高,取证数据采集精度高于传统方法,展示了较好的应用价值。 相似文献
9.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研完主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研完工作进行了分析,并且讨论了该领域尚存的问题及今后的研完方向。试图为今后进一步研完取证系统保护机制提供理论及实践的依据。 相似文献
10.
数据挖掘在网络取证中的应用方法研究 总被引:1,自引:0,他引:1
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。 相似文献
11.
12.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考. 相似文献
13.
14.
15.
从D—S证据理论的基本概念和证据的融合推理方法出发.针对D—S证据理论中高度冲突证据的合成问题,引入证据强度的概念,提出一种修正的合成方法,并将其应用于某武器电子电路的故障诊断。通过该实例表明,与D—S、Yager、邓勇等方法相比,提出的改进方法更好地处理高冲突证据,且具有更好的解释性。 相似文献
16.
Although the main aim of Intrusion Detection Systems (IDSs) is to detect intrusions to prompt evasive measures, a further aim can be to supply evidence in criminal and civil legal proceedings. However the features that make an ID product good at providing early warning may render it less useful as an evidence-acquisition tool. An explanation is provided of admissibility and weight, the two determinants in the legal acceptability of evidence. The problems the courts have in dealing with novel scientific evidence and the differences between ‘scientific' and ‘legal' proof are discussed. Criteria for the evaluation of IDSs as sources of legal evidence are proposed, including preservation of evidence, continuity of evidence and transparency of forensic method. It is suggested that the key to successful prosecution of complex intrusions is the finding of multiple independent streams of evidence which corroborate one another. The USAF Rome Labs intrusion of early 1994 is used as a case-study to show how defence experts and lawyers can undermine investigators’ evidence. 相似文献
17.
18.
电子证据及其取证是信息安全技术的重要研究领域之一。在详细分析电子证据的媒体特征的基础上,探讨电子证据的认定、法律定位和可采标准,为开展相关研究提供参考。 相似文献
19.
金晓玲 《网络安全技术与应用》2005,(12):76-78
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。 相似文献