共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
4.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献
5.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献
6.
《数字社区&智能家居》2008,(32)
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。 相似文献
7.
8.
计算机取证有效打击计算机犯罪 总被引:11,自引:0,他引:11
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。 相似文献
9.
10.
单彬 《电子制作.电脑维护与应用》2015,(9)
随着现代科技的不断进步,计算机和互联网技术离人们的生活越来越近,当下的互联网覆盖面积已经达到了空前的规模,而我国的网民数量在2010年时达到了4.2亿人,而到了2014年底已经超过了6.3亿人,环比增幅率达到了46.9%。在网络用户急速增长的今天,也使得网络安全问题日益严重。云技术是目前最为先进的计算机技术之一,其能够使网民在浏览网页的过程中留下新类型的痕迹,并且可以提高上网效率,实现大规模集成化的数据管理,但同样也为当下的计算机犯罪行为提供了便利,使得我国乃至国际网络犯罪率大幅提升。本文即是对云计算环境下计算机的侦查取证问题进行研究,首先对计算机取证和云计算技术进行了概述,其次论述了在云计算环境下计算机取证工作中的特点,分析了当前云技术给该项工作带来的问题,并提出了相应的解决措施,以期能为相关工作提供参考。 相似文献
11.
网络入侵取证与陷阱技术 总被引:9,自引:2,他引:7
许榕生 《网络安全技术与应用》2002,(6):21-27
第13届FIRST网络安全论坛主题是:美国银行的考虑 入侵证据的考虑 证据保存和处理 网络监控 入侵的调查与分析 对外声明 证据的可信性 相似文献
12.
《Information Security Journal: A Global Perspective》2013,22(5):24-32
Abstract The cyber-crime threat has received the attention of many different organizations, including national and local governments, international organizations such as the Council of Europe and the United Nations, and nongovernmental organizations (NGOs) dealing with issues such as privacy, human rights, and those opposed to government regulation. 相似文献
13.
随着计算机和信息技术的迅猛发展,网络成为现代社会不可缺少的信息传播工具,但是同时利用计算机网络实施诈骗、盗窃、开设赌场、传播淫秽物品、侵犯知识产权等诸多犯罪的行为也呈现快速上升的趋势。而以电子邮件、网上聊天记录、网页、域名等电磁记录形式存在的电子数据,作为网络犯罪案件刑事诉讼的核心和基础,关系到该类犯罪的实体真实与程序正当、控制犯罪与保障人权的价值取向以及国家权力和公民权利之间利益冲突的权衡和刑事诉讼目的的实现。但目前我国电子取证工作存在着诸多问题,亟待规范化。 相似文献
14.
电子邮件调取证据时,应尽可能地排除疑点,确保证据有效。由检察机关或者审判机关到现场调取或在公证人员监督之下调取,并制作成公证书予以提交的电子邮件证据,具有较高的证据效力。在审判中也可以采取法庭现场演示的办法,由控辩双方在法庭上直接访问服务器进行确认和核实,进而加以采纳。 相似文献
15.
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。 相似文献
16.
在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点。本文较全面的阐述了"计算机犯罪现场勘验"活动所涉及的一些概念、方法和需要关注的问题。 相似文献
17.
胡宁 《数字社区&智能家居》2007,2(10):1066
随着信息化时代的到来,计算机已经极大的改变了我们的生活;同时计算机犯罪正成为目前刑事犯罪的新方向。本文针对计算机犯罪过程中取证的相关技术和步骤等进行了探讨,从而为有效地打击计算机犯罪提供技术参考。 相似文献
18.
文章根据电子证据容易灭失、被篡改,并与科学技术密切关联的特性,认为电子证据在刑事诉讼中审查存在一定的困难,进而提出在电子证据审查的过程中,应当结合电子证据的特性和有关法律规定进行,同时要及时制定相应的证据规定予以规范。 相似文献
19.
《网络安全技术与应用》2004,(8):63-63
近年来,随着信息安全意识已经逐步深入行业市场,在信息化的投入中,大多数用户已将网络安全建设作为不可或缺的内容。这一点,在福建省地税局体现得淋漓尽致。 相似文献
20.
Robust stabilization is studied within the context of time-domain feedback control of single-input-single-output distributed parameter systems using approximate models. Using the operational methods of Mikusinski (1983), one can easily obtain strong versions of several famous theorems on robust stabilization. The operational methods of Mikusinski can play a powerful role in control theory. Using these methods, one is able to avoid the technical difficulties of convergence, existence, inversion, etc. associated with the Laplace transform. Unlike similar estimates obtained via the contraction mapping and small gain theorems, one is able to obtain robust stabilization free of restrictions on the size of certain error operators 相似文献