共查询到20条相似文献,搜索用时 234 毫秒
1.
韩南南 《计算机光盘软件与应用》2011,(7)
随着计算机犯罪事件的不断增加,将计算机取证技术与司法鉴定结合起来,借助法律手段主动地打击计算机犯罪一直都是安全领域研究的热点.本文先是简述电子证据链在计算机取证与司法鉴定过程的重要性;再者,从实际的计算机取证角度出发,以刑事案件证据链的构造为依据来简要地阐述取证过程中电子证据链构造过程和方法. 相似文献
2.
3.
随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,因此证明电子证据的可信性是当前取证领域面临的一大挑战。提出的基于证据链的电子证据可信性分析模型通过构建证据链获取关联电子证据 ,并通过判断证据间一致性的方法,进行推理获得电子证据的可信性。 相似文献
4.
5.
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容.针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法.介绍了反馈机制和证据链模块的设计,验证了收集证据的高效性及收集过程的及时性和能动性. 相似文献
6.
7.
《电子制作.电脑维护与应用》2016,(18)
电子设计自动化技术,是以强大的计算机功能为基础,通过与相应的计算机辅助设计、计算机辅助制造、计算机辅助测试与计算机辅助工程结合而研究发展过来的,主要是采取计算机工具将计算机信息技术、电路理论、信息分析与信号处理结合而形成的,在一定程度上,可以大大提高电子设计的性能与效率。因此,本文将从电子设计自动化技术的概念出发,浅谈了电子设计自动化技术的发展过程,有针对性地概括了电子设计自动化技术的发展前景。 相似文献
8.
9.
计算机网络技术专业与云计算的结合应用正取代传统的计算机网络技术专业的教学.实践教学是高职院校教育中重要的组成部分,完善并加强专业实践体系有益于培养专业能力强、技术水平高的社会化计算机网络技术专业人才.本文在云计算视角下对计算机网络技术专业实践体系进行构建,形成一套专业实践教学体系. 相似文献
10.
通过分析银行无纸化业务需求,归纳出手写签名技术在银行无纸化应用中的技术要求,提出了手写签名电子凭证业务处理模型,该模型基于建立可信证据链,实现了完整记录客户个性化行为的电子签名,以及电子化签名和其他业务信息安全合成为可信电子凭证,最后给出了相关应用原型系统。 相似文献
11.
金晓玲 《网络安全技术与应用》2005,(12):76-78
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。 相似文献
12.
13.
14.
徐腾 《自动化与仪器仪表》2011,(4):174-175,178
随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。 相似文献
15.
本文主要研究物联网技术在电子物证检验鉴定实验室的应用,通过对实验室人员流、物证流、数据流的全面动态监管,实现物证采集专家化、物证鉴定标准化,物证信息管理智能化,物证链监管可溯化,物证计算网格化,有效提高实验室管理水平和资源利用效率。 相似文献
16.
17.
18.
19.
针对智能信息处理中Dempster组合规则不能处理高度冲突的问题,考虑到序贯证据的序列性具有高效的抗干扰性能,因此本文提出了一种基于马尔科夫链的冲突证据组合方法. 首先,从经典马尔科夫链中的确定性状态描述扩展到不确定性状态描述;然后,以滑动窗口宽度l对序贯历史证据进行采样, 并利用相似性测度计算的权重来修正它们,从而对修正后的历史证据进行马尔科夫建模,并根据转移概率矩阵,计算证据代表;最后,利用Murphy组合规则对该证据代表组合l-1次. 当然,本文方法也比较适合批量同步融合. 大量的仿真实验对比分析表明,该方法优势比较明显, 有效地解决了冲突证据合成出现的问题,并能有效兼顾合成结果的鲁棒性和灵敏性. 相似文献
20.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献