首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机取证综述   总被引:1,自引:0,他引:1  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

2.
计算机取证技术研究   总被引:2,自引:0,他引:2  
从计算机取证发展的背景出发,对计算机取证的定义、原则和步骤、涉及的工具和技术、发展现状和面临的问题进行了分析探讨.运用取证软件TCT,对取证的过程和结果进行研究,并从技术上给出“反取证”的应对方法.  相似文献   

3.
为了重塑犯罪现场,寻找作案线索,最终将犯罪嫌疑人绳之以法,对系统日志文件的分析便显得十分重要.对计算机取证和系统日志文件进行了介绍,探讨了系统日志文件的提取、保存、鉴定和分析的方法.  相似文献   

4.
提出了一种基于Multi-Agent的针对实时通信软件的计算机取证模型,给出了系统的总体结构、主要模块的设计,以及采用的关键技术.该系统采用分布式技术,能够准确地对实时通信软件的通信记录进行全面恢复、收集和分析,形成取证报告.  相似文献   

5.
为了重塑犯罪现场,寻找作案线索,最终将犯罪嫌疑人绳之以法,对系统日志文件的分析便显得十分重要.对计算机取证和系统日志文件进行了介绍,探讨了系统日志文件的提取、保存、鉴定和分析的方法.  相似文献   

6.
计算机取证系统的设计   总被引:1,自引:0,他引:1  
在网络技术不断发展的今天,攻击入侵使得网络防护防不胜防,网络安全已经成为了人们最为关注的问题。针对网络攻击入侵,建立了一个动态取证的计算机取证系统模型,并对各功能模块进行了分析论述,解决了动态取证中的实时性、有效性和可适应性问题。  相似文献   

7.
介绍Docker容器的架构及组成,结合Docker环境的特殊性深入分析基于Docker容器的文件恢复及取证技术,以及Docker容器中的组件对文件恢复及取证工作的影响,最后制定基于单个Docker主机的取证流程。  相似文献   

8.
为提取计算机非法入侵的证据,选取了日志作为证据来源。由于日志记录的容量通常都较大,所以结合了数据挖掘和模糊数学的相关知识,对基于Chame-leon聚类的日志分析算法进行了探讨和研究。然后根据Linux系统日志文件的特性,提出了具体的日志特征提取算法,并从日志采集性能上进行了模拟入侵测试和分析。  相似文献   

9.
基于主机的行为分析取证技术研究   总被引:1,自引:1,他引:0  
在分析电子取证技术相关研究基础上,针对主机取证的特点,提出了主机行为分析取证模型,并对其中的关键技术进行了研究,目的是通过分析用户在主机上遗留的痕迹,分析用户对主机操作的行为,从而发现可能的犯罪信息.  相似文献   

10.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。  相似文献   

11.
研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,将数据挖掘技术和多智能代理技术结合起来应用于动态取证系统中,系统在体系结构上使用基于智能代理的分布式结构,采用数据挖掘技术进行动态取证的海量数据分析,针对基本挖掘算法在取证分析实际应用中可能存在的不足,提出了相应的改进方法,通过实验分析,证明了改进算法在动态取证应用中的有效性。  相似文献   

12.
针对目前基于K-Means算法的计算机取证技术存在对符号类型数据处理能力欠缺、误报率较高的问题,提出了一种处理混合型属性的聚类算法的计算机取证技术.该方法将对符号类型特征进行编码映射,并使用主成分分析对编码后增加的维数进行降维,从而解决了在计算机取证中使用聚类分析无法对符号型数据进行处理的问题.文中详细的阐述了改进的具体实现方案,并通过实验验证了该方法的可行性.  相似文献   

13.
研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点.将数据挖掘技术和多智能代理技术结合起来应用于动态取证系统中。系统在体系结构上使用基于智能代理的分布式结构,采用数据挖掘技术进行动态取证的海量数据分析,针对基本挖掘算法在取证分析实际应用中可能存在的不足,提出了相应的改进方法,通过实验分析,证明了改进算法在动态取证应用中的有效性。  相似文献   

14.
计算机网络犯罪是互联网时代下的重大问题,不仅给人们正常使用网络带来不便,而且会间接危害到人们的身心健康,如不及时解决网络犯罪问题,将会破坏社会的稳定,所以尽快杜绝计算机网络犯罪至关重要.电子取证则是对计算机网络犯罪的证据进行收集及存储,证明网络犯罪事件的存在,是后期刑事诉讼的关键环节.计算机网络犯罪具有一定的技术含量,所涉及的犯罪证据也较多,危害大,所以如何有效进行电子取证成为有关部门面临的重大挑战.本文主要对计算机网络犯罪及取证进行分析,提出了一些建议.  相似文献   

15.
电子数据取证研究综述   总被引:1,自引:0,他引:1  
电子数据取证技术是信息安全研究领域的新课题,在安全事件应急响应和打击网络犯罪方面发挥巨大的作用,本文首先就电子数据取证的相关概念和工作特点进行了介绍,然后针对电子数据取证中的取证原则、取证模型、取证流程等核心问题进行了探讨,最后对取证的关键技术和新特点进行概述。  相似文献   

16.
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。  相似文献   

17.
基于人工免疫的网络入侵动态取证   总被引:9,自引:0,他引:9  
为有效提取证据,保证证据的原始性和有效性,建立了基于动态克隆选择原理的入侵监控细胞以及动态取证细胞的模型,给出了自体、非自体、抗原、检测细胞以及证据的定义。监控细胞实现对网络入侵的实时监控,并及时启动取证细胞,完成对网络入侵证据的实时提取。实验表明,该模型能有效地对多种攻击进行实时证据的提取,具有自适应性、分布性、实时性等优点,是动态计算机取证的一个较好解决方案。  相似文献   

18.
针对目前一些网络考试系统在数据恢复方面的不足,分析了离线考试在这方面的优点.提出了一种由服务器和客户端协同完成网络考试数据恢复的方案,该方案由数据库服务器记录用户登录情况和有关信息,由客户端Cookies记录用户答案数据和所用时间,实现考试中断后恢复考试的功能,进一步提高了网络考试的性能和安全.  相似文献   

19.
针对NTFS存储格式,详细阐述了NTFS下数据恢复的原理及具体实现过程,并和现在流行的软件进行了对比分析,实验结果表明本软件在数据恢复的恢复成功率上具有一定的优越性。  相似文献   

20.
为解决windows环境下U盘在计算机中的读写操作难以记录和保存的问题,对U盘与计算机的整个交互流程和U盘的惟一性标识开展研究,在该基础上设计了基于日志的U盘取证系统模型。该模型采用特殊的日志文件结构,通过基于WDM框架的过滤驱动程序来获取U盘在系统中留下的痕迹,并采用特殊的方式进行存储。分析结果表明,该模型切实可行,能够记录U盘从系统中获得的数据及行为,构建有效的证据链供司法取证调查使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号