共查询到20条相似文献,搜索用时 15 毫秒
1.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献
2.
单彬 《电子制作.电脑维护与应用》2015,(9)
随着现代科技的不断进步,计算机和互联网技术离人们的生活越来越近,当下的互联网覆盖面积已经达到了空前的规模,而我国的网民数量在2010年时达到了4.2亿人,而到了2014年底已经超过了6.3亿人,环比增幅率达到了46.9%。在网络用户急速增长的今天,也使得网络安全问题日益严重。云技术是目前最为先进的计算机技术之一,其能够使网民在浏览网页的过程中留下新类型的痕迹,并且可以提高上网效率,实现大规模集成化的数据管理,但同样也为当下的计算机犯罪行为提供了便利,使得我国乃至国际网络犯罪率大幅提升。本文即是对云计算环境下计算机的侦查取证问题进行研究,首先对计算机取证和云计算技术进行了概述,其次论述了在云计算环境下计算机取证工作中的特点,分析了当前云技术给该项工作带来的问题,并提出了相应的解决措施,以期能为相关工作提供参考。 相似文献
3.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
4.
5.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献
6.
云模式下网络犯罪侦查与取证研究 总被引:1,自引:0,他引:1
本文针对云计算技术在取证分析领域的应用进行研究探讨,以期将现有的电子物证实验室从单一功能转变为多功能的、支持远程受理、远程鉴定的、资源整合型的"云模式取证实验室",从而从根本上改变传统计算机取证技术与应用的被动局面。 相似文献
7.
云计算环境下仿真计算机取证研究 总被引:1,自引:0,他引:1
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式. 相似文献
8.
9.
10.
计算机网络犯罪中电子邮件越来越被作为普遍使用的联络工具,因而电子邮件逐渐成为犯罪活动的可能证据栽体,这使得电子邮件取证成为世界范围内需要解决的课题.犯罪案件侦查工作的核心是证据的获取和证据的分析,而Email取证也不例外.本文主要研究Web电子邮件事件的痕迹,分析从哪里以及如何开始进行Web电子邮件取证工作,以便能够得到有力的证据,更加有地打击犯罪. 相似文献
11.
区别于传统赌博犯罪,大数据时代下涌现出的新型跨境网络赌博犯罪具有虚拟化、隐蔽化等新特征,使得电子取证成为打击该犯罪的重要侦查方式。通过梳理我国对于跨境网络赌博电子数据侦查取证的规制现状,分析归纳实践中我国跨境电子取证存在侦查困境,并在此基础上探索形成多元化、合法化、高效化的侦查取证路径,以期搭建起便捷高效的跨境电子侦查取证模式,从而有效打击我国跨境网络赌博犯罪。 相似文献
12.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对... 相似文献
13.
计算机取证有效打击计算机犯罪 总被引:11,自引:0,他引:11
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。 相似文献
14.
15.
随着去中心化金融的飞速发展,区块链的匿名性和去中心化性质逐渐吸引到一些试图或正在进行非法洗钱活动的犯罪分子。现如今,犯罪分子多选择利用加密货币进行洗钱犯罪,使非法资金流动到全球若干个网络金融站,利用各种不同的程序进行处理,直到它再次作为“合法和干净的钱”回到它的起源,致使非法商业交易的收益难以被追踪。因此,越来越多的法规被制定出来,以禁止和监督加密货币的使用。本文建立了一个调查去中心化金融(DeFi)洗钱犯罪的框架,简要解释了犯罪分子如何利用加密货币实施网络洗钱犯罪的类型,以及如何利用区块链的数据收集、数据保存、数据处理和数据展示等性质收集犯罪证据,对此类犯罪行为进行有效的取证侦破。 相似文献
16.
17.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
18.
19.
在现代社会里,计算机网络犯罪问题引起了高度重视,严厉打击计算机网络犯罪是构建社会主义和谐社会的重要内容.然而由于计算机网络犯罪的高智能性、电子证据的易破坏性,使得计算机网络犯罪的侦查取证十分困难.在计算机网络犯罪侦查中,要想提高侦查效率,就必须加强法律监督.本文就计算机网络犯罪侦查问题与法律监督措施进行了相关的分析. 相似文献