首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 273 毫秒
1.
随着科学技术和信息技术的不断发展,电子数据取证技术成为信息安全和电子技术发展的重要科技产物,发展的前提和依据就是网络技术和电子计算机技术。由于全世界大面积普及计算机网络,人们日常生活中开始逐渐大量应用计算机网络和计算机,计算机和网络也逐渐出现在各类犯罪案件中,有信用盗窃、网络赌博、经济诈骗等,电子数据是证明犯罪事实的重要依据。文章主要分析了电子数据取证技术的基本概念和特点,并且分析电子数据取证技术的应用。  相似文献   

2.
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长。本文首先从云计算和传统电子取证的概念出发,介绍了云计算下的电子取证和传统电子取证的区别、所面临的挑战,同时阐述了云计算下电子证据的来源、审查和云计算下电子取证的对策。  相似文献   

3.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

4.
云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是一项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考。  相似文献   

5.
李宵声 《通信技术》2008,41(4):127-128
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义.  相似文献   

6.
电子数据证据收集系统保护机制的研究与实现   总被引:7,自引:2,他引:5       下载免费PDF全文
孙波  孙玉芳  张相锋  梁彬 《电子学报》2004,32(8):1374-1380
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障.在对相关研究工作进行分析的基础上,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法,并设计和实现一个安全保护机制——I-LOMAC,验证了以上方法是符合实际并有效的.  相似文献   

7.
出版社:电子工业出版社网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。  相似文献   

8.
文章从电子证据以及计算机取证的概念出发,介绍了数字取证工具的种类以及相应数字取证工具及其应用,并结合大数据、云计算等新型计算机技术,探究数字取证技术所面临的问题和挑战。  相似文献   

9.
张鑫  刘威  王其华 《信息通信》2012,(1):155-156
在分析电子取证技术相关研究基础上,针对计算机主机取证技术进行研究,对主机的电子证据来源和面向主机的计算机取证流程进行了阐述,并提出了取证过程中需要注意的问题。  相似文献   

10.
随着信息技术的快速发展,电子取证技术越来越受到人们的关注和重视。现实中嫌疑人反侦察意识加强,数据很容易被篡改和销毁,使取证工作变得困难。如何迅速正确地对丢失的数据进行数据恢复成了电子取证工作的重点,文章结合实例采用分析文件记录表、根据文件头标记搜索、搜索文件内容、根据痕迹特征进行提取(页面文件和临时文件)、对文件进行修复的方式,分析计算机取证中数据恢复策略。  相似文献   

11.
网络技术在给人们带来了便捷的同时,也极大地提高了社区安防要求,因此,网络化安防信息采集系统是必然的趋势,网络化系统的基础是计算机技术,通信技术以及控制技术,可以给小区的住户提供一个更加安全、更加智能、更加便捷、更加信息化的生活空间。  相似文献   

12.
大数据时代的快速发展给计算机信息处理技术带来极大的机遇和挑战,要充分认识到大数据时代计算机信息处理技术的重要性和特点。文章探讨和分析大数据时代下的计算机信息采集技术、存储技术和安全技术,构建适宜的网络平台和数据库结构,实现对数据信息的高效采集和数据库链接。并研究和分析数据存储算法,构建低冗余度、高可靠性的海量数据存储系统,同时运用计算机信息安全技术构建复杂的安全信息系统,确保计算机信息处理技术在生产生活、各行各业的便捷安全应用。  相似文献   

13.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

14.
卜丹丹 《移动信息》2023,45(5):184-185,197
科学技术的快速发展,为各个领域的进步创造了有利条件。近年来,人工智能得到了国家与社会的广泛关注。电子信息技术作为一种全新的技术,在一定程度上促进了人工智能的发展。文中首先分析了电子信息技术与人工智能的概念、电子信息技术融入人工智能的重要意义、电子信息技术与人工智能的关系,其次从实现网络资源共享、网络信息安全技术、数据采集与分析技术以及计算与测量技术的应用进行了说明,旨在为相关研究提供参考。  相似文献   

15.
目前,电力系统信息安全已经成为电力企业生产和经营以及管理的重要组成部分。随着中国科技的进步和电网的迅猛发展,电力信息化工作也有了突飞猛进的进步,信息网络的规模也越来越大。然而,供电公司对信息系统安全技术的可靠依赖性也越来越强,建设供电公司信息安全防护体系时不我待。文中主要介绍了信息安全的总体思路、信息系统安全保护技术以及信息安全技术的基本策略等几个方面,并对电力系统信息化安全技术的应用进行了分析和探讨。  相似文献   

16.
介绍了黑客攻击的主要方式,提出了应急响应的对策,重点论述了入侵检测系统(IDS)和计算机取证技术,并对网络安全管理平台的构建和系统组成提出了自己的思路。  相似文献   

17.
崔鹏 《电子与封装》2010,10(7):28-30
随着信息技术的快速发展,传统的密码保护已经不能适应信息社会的发展要求。而指纹识别技术具有唯一且不可复制的特性,在日常生产生活中广泛应用,在信息安全领域占据主导地位。文章从指纹识别系统的应用角度着手研究。主要从以下几个方面进行阐述:指纹采集,通过指纹采集模块采集用户指纹图像,上传至指纹处理模块中;指纹处理,由指纹处理模块对指纹图像进行特征提取,在添加指纹时将提取的特征值存入指纹库中,当需要指纹验证的时候,将用户的指纹与指纹库中的指纹进行特征匹配,然后将匹配结果上传至ARM处理器;结果显示,由ARM处理器将指纹匹配的结果通过LCD液晶屏显示,以确定是否允许用户进入系统。  相似文献   

18.
胡丽香 《电子测试》2021,(2):103-104
随着信息网络时代的到来,奏响了科技革命和产业变革的时代强音,但同时信息安全的控制也是我们尤其关注的一部分。作为第二大产业的工业,信息安全更显得尤为重要。之前,一些控制系统的专业的技术封闭系统,已经可以避免一些信息丢失和免受网络攻击,因此,在工业控制和信息领域被广泛应用。科技的进步给人们的生活更加快捷便利,带来了更加偏向自动化、数字化、网络化发展的系统,让人们生活的更加轻松快意,但信息安全对我们飞速发展的更加科学有效的工业化系统带来了挑战,这一新形势对工业信息安全控制提出了更高的要求。  相似文献   

19.
随着现代科学技术的发展,计算机网络技术已经应用到我们生产生活的各个领域,计算机网络具有开放性和共享性的特点,导致计算机网络的安全问题的产生,尤其是计算机网络信息安全问题,网络信息安全关系到整个社会和国家的网络安全.本文针对计算机网络信息安全存在的问题进行了分析,提出了应用计算机网络技术保护网络信息安全的防护策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号