首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机取证综述   总被引:1,自引:0,他引:1  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

2.
针对当前网络取证数据过滤方法对先验知识过度依赖的问题,提出一种基于人工免疫网络聚类的过滤网络取证数据的方法.该方法以取证数据作为抗原,以具有动态作用域的B细胞作为人工免疫网络的节点,依据抗原与人工免疫网络的隶属度、B细胞的刺激度来进化人工免疫网络,根据过滤阈值判据,来筛选取证数据.实验结果表明,在不具备先验知识以及在合理选取时间窗口和过滤阈值以确保有较高检测率的情况下,算法能够提供较高的数据压缩比.该方法能够有效地确立调查数据的范围,有助于提高取证分析的效率.  相似文献   

3.
计算机取证技术研究   总被引:2,自引:0,他引:2  
从计算机取证发展的背景出发,对计算机取证的定义、原则和步骤、涉及的工具和技术、发展现状和面临的问题进行了分析探讨.运用取证软件TCT,对取证的过程和结果进行研究,并从技术上给出“反取证”的应对方法.  相似文献   

4.
为了重塑犯罪现场,寻找作案线索,最终将犯罪嫌疑人绳之以法,对系统日志文件的分析便显得十分重要.对计算机取证和系统日志文件进行了介绍,探讨了系统日志文件的提取、保存、鉴定和分析的方法.  相似文献   

5.
为了重塑犯罪现场,寻找作案线索,最终将犯罪嫌疑人绳之以法,对系统日志文件的分析便显得十分重要.对计算机取证和系统日志文件进行了介绍,探讨了系统日志文件的提取、保存、鉴定和分析的方法.  相似文献   

6.
计算机网络犯罪探析   总被引:1,自引:0,他引:1  
随着网络技术的进步和普及,借助干网络实施的具有严重社会危害性的网络犯罪也随之产生。网络犯罪与一般犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、侵犯客体的广泛性等特点。要打击和防范网络违法犯罪,必须将治理重点置于事先的防范,从管理、技术、立法、教育等几方面着手。  相似文献   

7.
随着计算机以及信息网络的普遍发展,利用网络进行犯罪的现象也越来越严重。黑客、病毒、盗版、窃密等一系列网络犯罪无孔不入,进而使应用计算机进行网络活动的单位、个人均有面临侵害的可能性和危害性。如何遏制计算机网络犯罪,已是世界各国面临的新的社会问题。  相似文献   

8.
网络犯罪及其预防   总被引:1,自引:0,他引:1  
随着计算机网络技术的迅猛发展,网络犯罪也呈上升态势。本文分析了网络犯罪的特点和形式,并就如何预防网络犯罪提出了三方面的对策。  相似文献   

9.
计算机取证系统的设计   总被引:1,自引:0,他引:1  
在网络技术不断发展的今天,攻击入侵使得网络防护防不胜防,网络安全已经成为了人们最为关注的问题。针对网络攻击入侵,建立了一个动态取证的计算机取证系统模型,并对各功能模块进行了分析论述,解决了动态取证中的实时性、有效性和可适应性问题。  相似文献   

10.
随着我国互联网的飞速发展,网络犯罪日趋严重。网络犯罪已经影响到国家政治、经济、文化等各个方面的正常秩序,分析网络犯罪的成因,采取措施预防和治理网络犯罪已是当务之急。  相似文献   

11.
随着计算机及其网络技术在人们工作和生活中的普遍运用,计算机网络安全也成为各领域关注的焦点。打击计算机网络犯罪也成为近年来政法系统着力治理的重点。本文在全面分析计算机网络犯罪的特点和成因的基础上,提出了相应的防治对策。  相似文献   

12.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。  相似文献   

13.
随着计算机网络技术的迅猛发展,网络犯罪也呈上升态势。本文分析了网络犯罪的特 点和形式,并就如何预防网络犯罪提出了三方面的对策。  相似文献   

14.
浅谈计算机网络犯罪与安全问题   总被引:1,自引:0,他引:1  
自世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度非常迅猛,从而也把人类文明带入数码时代。互联网的广泛应用丰富了人们的生活,成为可以创造财富的生产力。但在虚拟的网络世界中,犯罪分子也会借助高智能、无现场、低风险及难防控等特性,采取一切手段,实施各种网络犯罪。  相似文献   

15.
电子证据的收集和分析是计算机取证的核心步骤,是确定证据类型,分析电子数据的过程.当数据文件被删除,只有配合数据恢复技术,才能尽可能提取更多的证据.本文对基于文件系统的数据恢复算法进行了研究,并分析了在文件内容层次基于最小内容特征的数据恢复算法(AMCF).  相似文献   

16.
提出了一种基于Multi-Agent的针对实时通信软件的计算机取证模型,给出了系统的总体结构、主要模块的设计,以及采用的关键技术.该系统采用分布式技术,能够准确地对实时通信软件的通信记录进行全面恢复、收集和分析,形成取证报告.  相似文献   

17.
网络取证日志分布式安全管理   总被引:1,自引:0,他引:1  
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(mn)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。  相似文献   

18.
基于人工免疫的网络入侵动态取证   总被引:9,自引:0,他引:9  
为有效提取证据,保证证据的原始性和有效性,建立了基于动态克隆选择原理的入侵监控细胞以及动态取证细胞的模型,给出了自体、非自体、抗原、检测细胞以及证据的定义。监控细胞实现对网络入侵的实时监控,并及时启动取证细胞,完成对网络入侵证据的实时提取。实验表明,该模型能有效地对多种攻击进行实时证据的提取,具有自适应性、分布性、实时性等优点,是动态计算机取证的一个较好解决方案。  相似文献   

19.
网络取证系统的最终目标是给法庭提供可靠的数字证据,而面对高速网络取证系统的海量数据其存储是一个挑战。文章提出一个有效的存储模型,完成海量证据的存储,建立证据获取平台。  相似文献   

20.
电子数据取证研究综述   总被引:1,自引:0,他引:1  
电子数据取证技术是信息安全研究领域的新课题,在安全事件应急响应和打击网络犯罪方面发挥巨大的作用,本文首先就电子数据取证的相关概念和工作特点进行了介绍,然后针对电子数据取证中的取证原则、取证模型、取证流程等核心问题进行了探讨,最后对取证的关键技术和新特点进行概述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号