首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性、可靠性和完整性.提出了一个分布式的计算机取证模型,设计了其中的主要模块,实现了基于该模型的计算机取证系统.实验表明,提出的模型、设计的系统是高效可行的.  相似文献   

2.
丁湘陵  杨高波  赵险峰  谷庆  熊义毛 《信号处理》2021,37(12):2371-2389
数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性, 具有更好的适应性, 逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频被动取证的影响,从取证手段和采用技术2个角度,归纳与总结了基于数字视频来源、基于视频篡改遗留痕迹、基于深度学习框架和基于原始视频特征表征等视频被动取证的典型方法,并详细地探讨了视频伪造被动取证领域面临的挑战和未来的发展趋势。   相似文献   

3.
分析了多种视频篡改伪造行为的特点以及它们对视频被动取证的影响,然后从真实性和来源取证2个方面,归纳了基于视频伪造过程遗留的痕迹和基于视频捕获成像设备特性等被动取证的典型方法,并详细地探讨了本领域存在的问题和未来的发展趋势。  相似文献   

4.
谭舜泉  黎思力  陈保营  李斌 《信号处理》2021,37(12):2235-2250
近年来,随着机器学习技术,特别是深度学习技术的飞速发展,使得一般人也能够生成非常逼真的高质量造假图像和视频。这给社会和个人带来了极大的风险,也引起了世界各国相关部门以及学术界的高度重视。针对图像和视频的篡改技术和取证技术是相互对抗相互促进的矛盾双方。机器学习技术的飞速发展,同样地也触发了图像/视频取证技术的跨越式演化。本文对近年来,特别是过去三年面向图像/视频取证的机器学习技术的飞速发展现状进行了综述,展示了基于传统人工构造特征以及端到端的图像视频取证机器学习方法,并探讨了不同检测技术的优缺点,重点对Deepfake换脸视频的取证技术以及基于深度学习的取证与反取证的对抗进行了介绍。对现有的科研工作进行了科学的归类。最后对其未来的发展趋势进行了展望,旨在为后续学者的研究进一步推动图像/视频取证的机器学习技术提供指导。   相似文献   

5.
本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。  相似文献   

6.
在计算机取证中,寻找证据的过程是最耗费时间的一个阶段,是计算机取证自动化的瓶颈。面对海量的数据信息,如何确定哪些是犯罪证据,并更快更准确地找到这些证据,是摆在每一个计算机取证者面前的难题。为了解决这一问题,提出了一种取证目标自动确定的新方法,通过孤立文件检测法找出安全事件中产生的异常文件。实验结果表明,这种方法能快速找出系统中隐藏的异常文件,加快证据搜索的速度,进而提高整个计算机取证工作的效率。  相似文献   

7.
计算机取证中磁盘快速搜索算法研究   总被引:3,自引:2,他引:1  
在计算机取证中,快速而又准确地查找并提取潜在的证据信息成为计算机取证的关键。主要研究了计算机取证中磁盘深层取证的一些方法,并对其中可能用到的搜索和模式匹配算法(包括BF、KMP、BM和BMH算法)在不同缓存条件下进行了对比实验分析,找出了效率最高的取证算法和环境,为实际的计算机磁盘取证项目提供理论支持。  相似文献   

8.
网络取证完整性技术研究   总被引:5,自引:1,他引:4       下载免费PDF全文
王文奇  苗凤君  潘磊  张书钦 《电子学报》2010,38(11):2529-2534
 针对司法取证的要求,结合网络数据的特点,提出了基于网络的动态电子取证模型,描述了总体结构和相关规则.为保证取证网络会话的完整性,设计了基于二维链表的多队列高速网络数据缓存算法,并验证了该算法的有效性,解决了取证模型的关键技术.最后利用插件技术实现了可扩展的取证系统.  相似文献   

9.
深度文件取证系统的设计与实现   总被引:1,自引:0,他引:1  
随着计算机犯罪事件的不断增加,计算机取证技术越来越受到人们的重视。文章分析和讨论了计算机取证技术,总结了计算机取证的一般流程和取证原则,在此基础上提出和分析了深入信息提取,并给出了深度文件取证系统的设计和实现。主要包括两个方面的内容:一是研究了办公文件的数据组织结构,设计出了元数据信息的提取方案;二是研究被删除文件的磁盘存储结构,利用磁盘上残留的文件信息恢复出被删除的文件,从而为司法鉴定取得有用信息。  相似文献   

10.
张鑫  刘威  王其华 《信息通信》2012,(1):155-156
在分析电子取证技术相关研究基础上,针对计算机主机取证技术进行研究,对主机的电子证据来源和面向主机的计算机取证流程进行了阐述,并提出了取证过程中需要注意的问题。  相似文献   

11.
通信网络中犯罪行为的取证技术   总被引:2,自引:0,他引:2  
王永全 《电信科学》2006,22(6):63-66
随着信息技术的不断发展和计算机网络的广泛运用,危害通信网络与信息安全的犯罪活动也日趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点.计算机取证研究如何为调查计算机犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合法(符合法律法规以及司法程序的规定和要求).本文对通信网络中犯罪行为的计算机取证技术进行了较为详细的分析和研究.  相似文献   

12.
宋铮  金波  祝颖泓  孙永清 《中国通信》2010,7(6):100-106
Research in virtualization technology has gained significant developments in recent years, which brings not only opportunities to the forensic community, but challenges as well. This paper discusses the potential roles of virtualization in digital forensics, examines the recent progresses which use the virtualization techniques to support modern computer forensics. The influences on digital forensics caused by virtualization technology are identified. Tools and methods in common digital forensic practices are analyzed, and experiences of our practice and reflections in this field are shared.  相似文献   

13.
论文阐释了计算机犯罪的基本概念,论述了我国当前计算机犯罪的新现状,并从计算机犯罪立法、网络文化教育、网络安全和计算机取证几个方面论述了如何有效地预防和打击计算机犯罪,让网络更好地为人们服务。  相似文献   

14.
郭弘  金波  黄道丽 《中国通信》2010,7(6):37-43
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model.  相似文献   

15.
基于计算机取证的ID3改进算法   总被引:2,自引:0,他引:2  
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性.  相似文献   

16.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

17.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号