首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
笔者结合电子证据其自身的显著特征,探讨应将电子证据列为一种独立的证据类型,并且着重就电子证据的证明力等问题展开讨论。  相似文献   

2.
为了提高电子证据勘查取证水平,有效打击网站入侵案件,笔者通过模拟网络环境对常见网站入侵方式进行研究,同时也对近两年侦办的网站入侵案件进行了分析.文章阐述了在网站入侵案件中电子证据现场勘查需要重点勘查服务器日志、网站日志、木马文件、特殊目录下的特殊文件等日志和文件,需要提取、固定IP地址、用户名、计算机名称、虚拟身份、入...  相似文献   

3.
信息科技的发展同时为刑侦工作的发展提供了支撑,借助科技手段促进刑侦工作转型现已成为侦查工作实践中的重要发展前景。在这一趋势大潮下,动态电子数据证据作为重要实践应用,在刑事犯罪侦查手段中发挥着越来越重要的作用。本文通过分析动态电子数据证据的特点和作用,提出动态电子数据证据的获取方法。  相似文献   

4.
本文介绍了手机证据的来源和获取,通过上述的介绍总结了当前手机取证过程中存在的一些主要问题,提出了做好手机取证及电子证据获取工作的有效措施,最后对手机取证的发展方向和前景进行了展望。  相似文献   

5.
电子证据及其取证是信息安全技术的重要研究领域之一。在详细分析电子证据的媒体特征的基础上,探讨电子证据的认定、法律定位和可采标准,为开展相关研究提供参考。  相似文献   

6.
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安全。这种安全技术将传统的网络和操作系统级入侵探测系统概念应用于数据库(即应用)。本文据此提出了一个基于数据挖掘的混合型入侵检测模型,其核心是将基于主机和基于网络的入侵检测结合起来,通过数据挖掘将用户的应用行为提取成检测规则库,并通过聚类挖掘实现了系统的无监督自主学习,当发生入侵时通过入侵容忍技术使数据库受到的损失尽量减小。  相似文献   

7.
手机取证及其电子证据获取研究   总被引:2,自引:0,他引:2  
从手机证据的来源和获取两个方面对当前国内外关于手机取证的研究现状进行概括和分析,同时介绍了一些常见的手机取证软件,并且指出了目前在此领域中尚存的一些主要问题,最后就手机取证的研究发展方向进行了展望.  相似文献   

8.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

9.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控。本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题。  相似文献   

10.
本文首先对计算机取证所涉及的电子证据有关问题以及计算机取证的概念和步骤进行了总结,在此基础上,主要从电子数据鉴定的角度出发,对电子证据质量保障目标、影响电子证据质量的关键问题和保障电子证据质量的措施进行了研究和探讨。  相似文献   

11.
陈钢  秦茗  张红梅 《自动化仪表》2006,27(6):14-17,21
网络入侵检测系统已经成为网络安全架构的一部分.但是当前的NIDS(network intrusion detection system)在未知攻击的检测上都存在虚警率过高的问题.首先对在线和离线系统的优缺点做了对比,重点介绍了分类器的集成学习和多检测器关联以及数据挖掘方法中的一些实用技术,然后介绍现存的系统和评价数据集,最后总结了入侵检测领域的工作并给出了这个领域的发展方向.  相似文献   

12.
入侵检测技术已经成为网络安全领域的研究热点。本文介绍了入侵检测中的数据挖掘技术及其应用,并阐述了基于系统调用和数据挖掘算法的异常入侵检测系统的设计与实现。  相似文献   

13.
数据挖掘技术在入侵检测中的应用   总被引:13,自引:0,他引:13  
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。  相似文献   

14.
陈建国  杨英杰  马范援 《计算机工程》2003,29(14):120-121,142
当前入侵检测技术在网络流量剧增和入侵手段不断变化的情况下,往往无法精确、高效地描述入侵行为、正常行为和异常行为。针对这一不足,提出一种应用数据挖掘技术进行入侵检测模型的构建的方法,并介绍了模型中应用的相关技术以及一些实验结果。  相似文献   

15.
网络异常行为的检测方法   总被引:1,自引:0,他引:1  
齐建东  陶兰  孙总参 《计算机工程》2004,30(5):104-105,158
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。  相似文献   

16.
一个基于数据挖掘的入侵检测系统模型   总被引:5,自引:0,他引:5  
杨莘  刘恒 《计算机科学》2003,30(1):124-127
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。  相似文献   

17.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

18.
一个采用数据挖掘技术的入侵检测系统框架   总被引:2,自引:1,他引:2  
入侵检测系统是网络安全的重要组成部分,随着网络技术的发展,网络攻击的手段呈现多样化,入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架,并举例予以介绍。  相似文献   

19.
电子商务安全审计系统的设计与实现   总被引:7,自引:0,他引:7  
由于系统软件设计漏洞的无法预料,黑客攻击手段的不断变化,传统网络安全产品已不能满足黑客重点攻击的电子商务服务器系统的安全要求。该文在分析基于主机和基于网络的入侵检测系统的特点的基础上,提出了一种电子商务安全审计系统的设计。  相似文献   

20.
根据分类技术建立入侵检测系统的思路,构造了一个基于贝叶斯分类的入侵检测系统模型。本文提出了利用未标记数据提高贝叶斯分类器性能的方法,可以大大提高入侵检测系统准确率和效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号