首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
在强调取证人员重要性的基础上;根据电子证据来源的不同;提出了一个三维过程模型;针对不同的案件中涉及的不同证据来源;可以采用不同的证据收集方案;扩大了数字取证模型的使用范围;同时实现了证据的自动收集和分析功能;及知识的重复使用功能;并在调查分析阶段对证据可靠性放大算法进行了改进;提高了证据的可靠性和工作效率。  相似文献   

2.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

3.
将从数字取证的定义、发展趋向、本质特点等方面对已有的研究成果进行总结归纳,以使读者对于数字取证的研究方法、研究特点和发展方向等能有一个比较全面的了解,为开展相关研究提供参考。  相似文献   

4.
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类方法以及文件雕刻取证分析技术。分析了数字取证领域中存在的难点问题,探讨了数字取证技术研究的发展趋势。  相似文献   

5.
阐述数字取证实施的业务流程方法研究。分析数字取证的实施、检验、分析、推理方法,指出数字取证应遵循的鉴定、归档、显示、质证等业务流程,阐明数字取证所涉及的理论和技术要求,以使读者全面了解该领域的研究方法。  相似文献   

6.
随着计算机的广泛应用,计算机犯罪越来越多,由此产生了一门新的学科——计算机取证学。文章在计算机取证领域的分流过程模型CFFTPM(Computer Forensics Field Triage Process Model)的基础上,提出了一种改进的计算机取证领域的分流过程模型ICFFTPM(an Improved CFFTPM)。与CFFTPM模型相比,该模型更完整、更具体,并且可以方便地运用于实际的数字取证调查中,适用于多种计算机犯罪案件的侦破。  相似文献   

7.
本文在分析电子商务所面临的安全威胁的基础上,针对电子商务取证中的系统取证技术进行分析,设计了电子商务数字取证框架,并基于统一建模语言(UML)进行了用例设计.  相似文献   

8.
设计了一种数字取证的完整性方案,该方案使用SHA算法生成取证信息的摘要值,将摘要值和本地系统时间作为取证信息的验证数据,采用秘密共享机制将验证数据进行秘密分割,从而使方案除了可以完成完整性验证,也具有容错性。  相似文献   

9.
针对UNIX系统下的计算机取证工具难以及时收集所有现场证据的问题,对基于UNIX系统的计算机取证关键技术——UNIX证据收集、UNIX证据分析进行深入研究。提出用UNIX系统命令对现场证据进行收集与分析。实验证明,该方法能为实时取证提供更完整、更及时的数据,从而更有效地打击计算机犯罪。  相似文献   

10.
文章分析了信息时代数字取证技术的研究和应用所面临的六方面的挑战,提出了完善数字取证相关法律法规,推进取证规范化建设,推广动态取证技术,加强数字取证的专业化分工和研发新的取证技术、工具五个方面措施。  相似文献   

11.
数字取证已成为信息安全和司法领域的研究热点,文中在深入分析各种Web攻击行为的基础上,利用蜜罐搭建了当前流行的Web服务器系统,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用可控的Web数字取证系统。该系统通过多个分布式取证代理不断监视和分析网络中对Web服务器的访问情况,在构建高度可控的Web服务器基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合.生成入侵犯罪证据。  相似文献   

12.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控。本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题。  相似文献   

13.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一.电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控.本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题.  相似文献   

14.
给出了手机取证的概念,并与计算机取证进行了比较,分析了手机取证和计算机取证的差异。结合手机取证的特点和难点,提出了基于手机的取证调查模型,分析了模型中各个阶段的具体活动。该模型对取证人员具有一定的指导意义。  相似文献   

15.
随着移动通信技术所提供服务水平和服务种类的不断提高和扩充,手机已日益成为人们工作生活中不可或缺的联系工具.与此同时,手机犯罪现象作为高科技犯罪的一种也随之涌现,亟待研究相应的对策加以应对.本文主要从手机证据的来源和获取两个方面对手机取证技术进行了研究,并介绍了一些常见的手机取证软件.  相似文献   

16.
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。  相似文献   

17.
利用赌博机赌博案件的作案手段隐蔽、发现查处难度大、涉及人员多、社会危害性大,是群众反响强烈的难点问题。本文从分析现场取得百家乐1号赌博机的电子证据入手,通过电子数据检验鉴定,从而全面掌握涉案赌博机的非法所得情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号