共查询到19条相似文献,搜索用时 125 毫秒
1.
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长。本文首先从云计算和传统电子取证的概念出发,介绍了云计算下的电子取证和传统电子取证的区别、所面临的挑战,同时阐述了云计算下电子证据的来源、审查和云计算下电子取证的对策。 相似文献
2.
云计算是当前信息技术领域的热门话题之一,随着云计算的不断普及,利用云平台的犯罪也呈现上升趋势。由于虚拟化、分布式等技术的引入,使得云环境下的电子取证变得更加困难。文中从云环境中电子取证的挑战、相关工作流程,以及电子取证的建立方面,从技术、法律法规角度进行了探讨,分析了在相关关键技术和法律法规约束条件下如何有效地应对云环境中的犯罪,对中国未来云计算安全做出了有益的探索。 相似文献
3.
李玲俐 《智能计算机与应用》2021,11(3):121-123
利用计算机和新媒体技术,网络犯罪案件则呈现出一些新的特征,云计算平台是网络攻击的最大目标.针对新媒体环境下云平台的安全隐患,以及传统电子取证的局限性,阐述云取证工作发展的迫切性,探讨了网络犯罪下云取证的研究热点及模型,以及现有工作所面临的各种挑战,并提出云取证领域今后的改进措施和研究方向. 相似文献
4.
云计算环境下的取证研究 总被引:2,自引:0,他引:2
云计算是一种基于互联网的超级计算模式,其在提供强大的计算资源的同时,也给信息安全带来了巨大的风险.本文分析了云计算的特点,提出了云计算环境下取证活动的基本要求,并在此基础上设计了针对云计算环境基本特点的实时取证模型. 相似文献
5.
文章从电子证据以及计算机取证的概念出发,介绍了数字取证工具的种类以及相应数字取证工具及其应用,并结合大数据、云计算等新型计算机技术,探究数字取证技术所面临的问题和挑战。 相似文献
6.
针对Android系统手机取证的电子证据来源以及取证分析方法进行了相应地介绍和研究。首先介绍手机取证的原则,然后对手机取证的取证源、取证工具作了介绍,指出了目前手机领域尚存的问题,最后就手机取证的发展方向进行展望。 相似文献
7.
8.
9.
如何在非法互联网电视终端查处过程中对违法行为进行电子证据取证成为网络视听依法管理的新课题.本文以在网络环境下在司法活动中获得的电子证据作为研究对象,研究该类数据的特征,总结此类电子证据取证行为的相关原则,研究收集、固定和鉴定检验证据的相关方法,为相关违法行为认定提供证据支撑. 相似文献
10.
计算机技术的迅速发展改变了人们的生活生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。司法实践中涉及电子证据的案件层出不穷,电子证据的法律地位逐渐显现出来。如何进行电子取证,更加有力地打击犯罪,已成为司法和计算机科学领域中亟待解决的新课题。 相似文献
11.
12.
云计算(cloud computing)中涉及了分布式处理、并行处理和网格计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术。本文从云计算的体系架构和服务角度出发,对云计算中实现的访问控制管理、数据管理和虚拟化功能所使用加密算法和虚拟化等关键技术,用计算机和网络知识分析了这些技术存在的问题,提出了需要改进的方向。 相似文献
13.
面向云计算应用领域的并行计算和分布式计算,较之以往有新的特点和实现原则。并行计算可以分为时间并行和空间并行,空间并行因其使用多个处理器并发执行计算,更具实用价值。分布式计算的工作模式是,中心服务器将一个大型计算任务分割成若干个或更多个任务单元,利用网络分派给多台计算机分别去完成,任务完成后再返回到中心服务器。分布式计算具有容错能力更强、维护更灵活、性价比更高的比较优势。CAP和BASE理论是当今互联网领域颇受关注且十分流行的分布式NoSQL的理论基础。 相似文献
14.
15.
可信计算技术是目前信息安全领域一项较新的技术,用于保护数据的可靠性和安全性.可信计算技术的应用,在为网络安全提供了基本保障的同时,却给计算机取证带来了困难.介绍了可信计算的背景和计算机取证的概念,分析了可信计算对计算机取证的影响,最后以Windows操作下的可信计算环境为例,分析了可信环境的构建技术对取证带来的挑战,提出了相应的研究方法和思路. 相似文献
16.
17.
18.
首先分析总结了云计算和中间件的特点以及两者结合的必要性和可行性,明确了中间件在云计算应用中的核心地位。并在此基础上提出了云计算中间件平台的架构,接着分析了该架构中各层的功能。最后重点讨论了云计算中间件的四种功能:管理虚拟资源池、动态调度虚拟资源、支持分布式存储和分布式数据库。 相似文献