首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
浅谈计算机静态取证与计算机动态取证   总被引:1,自引:0,他引:1  
着重分析了计算机取证状态之间的差异,指出了电子证据在这两种状态中的差异。给出了取证的一般原则,并提出了一种融合两种取证状态的通用取证流程。最后探讨和研究了在两种状态下的取证和反取证技术。  相似文献   

2.
文章介绍了动态取证与静态取证的定义与区别,结合实际工作中的案件取证过程,从几个现实案例出发,分析动态与静态取证状态之间的差异,并提出了一种融合两种取证状态的通用取证流程。  相似文献   

3.
计算机取证与反取证的较量   总被引:5,自引:0,他引:5  
苏成 《计算机安全》2006,(1):67-68,73
计算机犯罪日益猖獗,围绕计算机取证与反取证的斗争一直在进行。本文分析了计算机取证与反取证技术的原理和特点,指出了计算机取证存在的问题和发展方向。  相似文献   

4.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   

5.
计算机取证关键技术研究   总被引:1,自引:0,他引:1  
张雁  林英 《现代计算机》2009,(12):26-28
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。  相似文献   

6.
计算机反取证技术研究   总被引:3,自引:0,他引:3  
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例.  相似文献   

7.
计算机取证技术及其发展趋势   总被引:119,自引:2,他引:119       下载免费PDF全文
王玲  钱华林 《软件学报》2003,14(9):1635-1644
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.  相似文献   

8.
随着计算机技术和信息产业的快速发展,利用计算机等高科技和信息化手段进行犯罪的事件也越来越多。这类犯罪所带来的破坏性目前来说是最大的,而要打击和遏制这处犯罪,计算机取证和司法鉴定承担着不可取代的作用。计算机与司法鉴定是一个计算机科学与法学紧密结合的交叉学科、边缘学科和新兴学科。  相似文献   

9.
浅谈计算机取证   总被引:4,自引:0,他引:4  
随着计算机技术的成熟与广泛应用,以计算机信息系统为犯罪对象和以计算机为犯罪工具的各类新型犯罪活动越来越猖獗。因此,有关计算机证据的获取则显得十分重要,如何进行计算机取证已成为公安、司法部门研究的重要课题。  相似文献   

10.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。  相似文献   

11.
钟秀玉 《微机发展》2005,15(12):173-176
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。  相似文献   

12.
计算机取证概述   总被引:4,自引:0,他引:4  
本文简要介绍了计算机取证的定义、发展背景、证据特点、取证特点、取证原则、步骤,并从静态和动态两个方面阐述了取证技术和取证工具。  相似文献   

13.
本文在分析当前公安一线部门对计算机取证技术人才迫切需求的基础上,探讨了公安院校的计算机取证实验教学,并对作为实验教学重要组成部分的计算机取证实验室的建设进行分析,在计算机取证实验教学的理论研究上具有一定的参考价值。  相似文献   

14.
计算机动态取证是信息安全领域的研究热点,在简单介绍取证策略的基础上,提出一种基于Linux的计算机动态取证策略。该策略将Linux系统下的待取证数据分为两类,并采用不同的方法来取证:对于易失性的数据,通过分析内核的数据结构来获取证据;对于非易失性的数据,利用取证工具和系统命令来获取证据。在Linux9.0上进行了实验。实验表明,采用该策略能够对Linux系统下的常见入侵进行动态取证。  相似文献   

15.
从上世纪八十年代开始,人们就在研究将计算机应用于取证,发展至今,在计算机取证的思想、理论和方法等 方面都已经取得了重大的突破。本文在该背景之下对计算机取证及其规范进行了论述。在对计算机取证的概念进行详细介 绍的基础上,提出目前计算机取证所面临的问题以及相应的解决措施,对我国在应用计算机取证方面的规范加以完善。  相似文献   

16.
本文介绍了计算机取证的原则、过程、使用的方法及国内外研究情况,并提出了建议。  相似文献   

17.
随着计算机的广泛应用,计算机犯罪越来越多,由此产生了一门新的学科——计算机取证学。文章在计算机取证领域的分流过程模型CFFTPM(Computer Forensics Field Triage Process Model)的基础上,提出了一种改进的计算机取证领域的分流过程模型ICFFTPM(an Improved CFFTPM)。与CFFTPM模型相比,该模型更完整、更具体,并且可以方便地运用于实际的数字取证调查中,适用于多种计算机犯罪案件的侦破。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号