首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
随着计算机犯罪事件的不断增加,将计算机取证技术与司法鉴定结合起来,借助法律手段主动地打击计算机犯罪一直都是安全领域研究的热点.本文先是简述电子证据链在计算机取证与司法鉴定过程的重要性;再者,从实际的计算机取证角度出发,以刑事案件证据链的构造为依据来简要地阐述取证过程中电子证据链构造过程和方法.  相似文献   

2.
针对计算机证据格式繁杂不利于形成证据链的问题,提出了计算机证据元数据表示方法.该方法将计算机证据的描述层次划分为数据表示层、证据表示层、事件表示层和案件表示层,并在这些层次上分别采用证据元数据来描述计算机证据.通过对计算机异常事件证据元数据的设计,实现对计算机证据的内在属性和关系进行统一的表达,能够方便地组织、分析、融合和提交计算机证据.  相似文献   

3.
随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,因此证明电子证据的可信性是当前取证领域面临的一大挑战。提出的基于证据链的电子证据可信性分析模型通过构建证据链获取关联电子证据 ,并通过判断证据间一致性的方法,进行推理获得电子证据的可信性。  相似文献   

4.
该文在深入研究各种计算机取证模型和电子邮件传输机制的基础上,总结了电子邮件传输模型和网络节点中记录的信息集合,描述了电子邮件取证的基本功能要求,提出了一种动态、多维、受时间约束的层次性电子邮件取证模型。数据传输节点链(形成电子证据的物理空间证据体系)、证据链(形成电子证据的虚拟空间证据体系)、监督链概念贯穿整个取证模型中,以提高证据的可采用性、合理性和合法性。  相似文献   

5.
张瑞霞 《计算机应用》2007,27(Z2):148-149
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容.针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法.介绍了反馈机制和证据链模块的设计,验证了收集证据的高效性及收集过程的及时性和能动性.  相似文献   

6.
计算机应用型人才培养模式的探索与实践   总被引:19,自引:4,他引:15  
应用型本科院校如何办好计算机科学与技术专业,形成具有特色的教学模式,是近年来我们一直在探讨和摸索解决的问题。为适应计算机科学与技术的高速发展、计算机应用领域的不断扩展及社会对计算机科学与技术专业应用型人才的需求规格的变换,主动适应市场需求的人才培养模式是一个值得探讨的课题。  相似文献   

7.
电子设计自动化技术,是以强大的计算机功能为基础,通过与相应的计算机辅助设计、计算机辅助制造、计算机辅助测试与计算机辅助工程结合而研究发展过来的,主要是采取计算机工具将计算机信息技术、电路理论、信息分析与信号处理结合而形成的,在一定程度上,可以大大提高电子设计的性能与效率。因此,本文将从电子设计自动化技术的概念出发,浅谈了电子设计自动化技术的发展过程,有针对性地概括了电子设计自动化技术的发展前景。  相似文献   

8.
在计算机数据处理中应用云计算技术,可以有效整合数据资源,为计算机可持续发展明确方向。计算机技术人员应重视云计算技术的学习与应用,采用其速度动态技术实现计算机数据动态模型构建,形成一套基于云计算技术的数据处理服务模式。笔者主要对云计算技术在计算机数据处理中的应用进行了具体分析,希望能为相关技术人员提供借鉴。  相似文献   

9.
计算机网络技术专业与云计算的结合应用正取代传统的计算机网络技术专业的教学.实践教学是高职院校教育中重要的组成部分,完善并加强专业实践体系有益于培养专业能力强、技术水平高的社会化计算机网络技术专业人才.本文在云计算视角下对计算机网络技术专业实践体系进行构建,形成一套专业实践教学体系.  相似文献   

10.
通过分析银行无纸化业务需求,归纳出手写签名技术在银行无纸化应用中的技术要求,提出了手写签名电子凭证业务处理模型,该模型基于建立可信证据链,实现了完整记录客户个性化行为的电子签名,以及电子化签名和其他业务信息安全合成为可信电子凭证,最后给出了相关应用原型系统。  相似文献   

11.
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。  相似文献   

12.
浅析计算机取证技术   总被引:2,自引:0,他引:2  
计算机取证技术是随着与计算机相关的知识产权问题、不履行安全规范问题和经济诈骗等问题的增加而出现的一门新兴学科.本文先介绍计算机取证的概念,继而介绍取证的核心技术-电子证据,最后给出计算机取证的原则和步骤.  相似文献   

13.
论计算机取证   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪活动越来越多。如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点。该文主要介绍了计算机取证的概念、原则、过程以及一些常用的计算机取证工具,并详细介绍了Encase软件的使用。  相似文献   

14.
随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。  相似文献   

15.
本文主要研究物联网技术在电子物证检验鉴定实验室的应用,通过对实验室人员流、物证流、数据流的全面动态监管,实现物证采集专家化、物证鉴定标准化,物证信息管理智能化,物证链监管可溯化,物证计算网格化,有效提高实验室管理水平和资源利用效率。  相似文献   

16.
文章对电子证据收集、取证中的关键问题进行了介绍,并进行了归纳和分析。  相似文献   

17.
张腾  沈备军  杨涛 《计算机工程》2012,38(12):52-54
论述电子证据与传统物理证据的区别,分析电子证据的管理需求,提出一种电子证据管理方法。采用DEB格式作为电子证据的统一包装,设计XML数字签名链,对证据保全及保管链进行维护,以保证电子证据保全处理过程的可跟踪性。给出基于该方法的原型系统,验证了该方法的可行性。  相似文献   

18.
作为一种重要的处理不确定性问题的方法,D-S证据推理理论目前已经广泛应用于各种数据融合系统中。详细阐述了D-S证据理论的相关理论和证据组合原理;针对D-S证据理论存在的缺陷和不足,介绍了一种改进的证据组合方法;通过实例证明,该改进方法能够用于组合冲突比较大的多个证据,并提高融合的性能和可靠性。  相似文献   

19.
针对智能信息处理中Dempster组合规则不能处理高度冲突的问题,考虑到序贯证据的序列性具有高效的抗干扰性能,因此本文提出了一种基于马尔科夫链的冲突证据组合方法. 首先,从经典马尔科夫链中的确定性状态描述扩展到不确定性状态描述;然后,以滑动窗口宽度l对序贯历史证据进行采样, 并利用相似性测度计算的权重来修正它们,从而对修正后的历史证据进行马尔科夫建模,并根据转移概率矩阵,计算证据代表;最后,利用Murphy组合规则对该证据代表组合l-1次. 当然,本文方法也比较适合批量同步融合. 大量的仿真实验对比分析表明,该方法优势比较明显, 有效地解决了冲突证据合成出现的问题,并能有效兼顾合成结果的鲁棒性和灵敏性.  相似文献   

20.
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号