共查询到20条相似文献,搜索用时 0 毫秒
1.
本文从计算机取证技术的现状入手,分析了当前主要的计算机取证应用技术,并引出了完整的计算机取证系统架构,展望了计算机取证的发展。 相似文献
2.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。 相似文献
3.
石俊芳 《计算机光盘软件与应用》2013,(23):98-99
近几年来,随着计算机网络的普及,计算机网络病毒也愈来愈猖獗,依靠计算机网络系统的犯罪现象越来越突出,已成为较严重的技术问题。由于犯罪手段愈加隐秘,犯罪技术愈加先进,传统的破案方法已难以将其绳之以法,就必须依靠计算机取证技术,对犯罪现象进行有效打击。为此,本文对计算机取证技术进行相关研究,具有重要的实际意义。 相似文献
4.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。 相似文献
5.
6.
郑清安 《计算机光盘软件与应用》2014,(6):47-47,49
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。 相似文献
7.
计算机取证是计算机学科和法学学科相结合而诞生的一门新型学科,并正逐渐成为人们研究和关注的焦点。该文介绍了计算机取证的概念、原则和步骤,同时探讨和研究了计算机取证技术和取证工具。 相似文献
8.
9.
10.
11.
12.
该文主要研究在计算机取证技术中,如何获取被恶意删除的数据的方法与途径。以磁盘定位原理为基础,通过实验,推导出引导扇区与数据区两大类数据信息的获取规则与具体操作步骤。实现了对丢失数据的重新获得。 相似文献
13.
江岚 《计算机光盘软件与应用》2014,(14):36-37
本文通过队计算机取证技术特点以及在现在社会当中的普及与应用做了简要评析,并根据目前现阶形式分析了现有取证技术可能碰到的问题和局限性做出个人预判,希望能为取证技术的成熟与完善提供一定程度的参考。 相似文献
14.
15.
基于网络数据流的计算机取证技术 总被引:3,自引:0,他引:3
计算机证据是存储有电子数据的电、磁、光记录物,这些电子数据是在计算机系统运行过程中产生的,并能够以其内容证明案件事实,它们可以转换为不同的输出表现形式。计算机证据存在于计算机及其相关设备中。按照其存储位置的不同可以把计算机证据分为单机计算机证据、网络计算机证据和存在于相关设备中的计算机证据。随着人们对网络依赖性的增强,存在于网络中的计算机证据越来越多,如何及时准确地从网络中获取计算机证据也成了计算机取证的研究热点。 相似文献
16.
由于大数据的发展,电子数据取证对象的变化给电子数据取证带来了极大的挑战。针对此问题,本文提出基于大数据架构的电子数据取证技术研究。通过对目前电子数据取证面临海量数据、数据多样性、取证准确度、数据存储安全性等多个方面的问题进行研究分析,运用Hadoop、可视化、层次化等基于大数据架构的方法进行电子数据取证分析,并与传统电子取证技术进行对比分析,发现基于大数据架构的电子数据取证技术具有较高的准确度,取证效率高,安全性有较大提升。 相似文献
17.
18.
19.
20.
计算机取证是针对计算机犯罪中产生和留下的数据进行检测、获取和分析技术。本文介绍了计算机取证过程中需要收集的稳定型和非稳定型两类基本数据,结合反取证技术,对基于这两种数据类型的计算机取证技术进行了较为详细的分析和研究。 相似文献