首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
该文主要研究在计算机取证技术中,如何获取被恶意删除的数据的方法与途径。以磁盘定位原理为基础,通过实验,推导出引导扇区与数据区两大类数据信息的获取规则与具体操作步骤。实现了对丢失数据的重新获得。  相似文献   

2.
一种计算机数据取证有效性的证明方法   总被引:2,自引:2,他引:0       下载免费PDF全文
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。  相似文献   

3.
鲁江 《信息与电脑》2011,(10):158-159
随着计算机时代的到来,各个行业对于计算机技术的应用程度也有所增加,然而各种以计算机技术为基础的犯罪行为也变得愈加普遍,计算机也是电子犯罪的主要工具。所以,对于数据证据的获取和研究,也以计算机系统为主要研究对象。同时,由于网络技术的不断成熟,很多的计算机犯罪也也都与网络技术产生了较大的联系。本文就以计算机数据证据的内涵与特点为基础,分析了计算机数据证据取证的特殊性和相应的有效性证明方法。  相似文献   

4.
计算机取证概述   总被引:4,自引:0,他引:4  
本文简要介绍了计算机取证的定义、发展背景、证据特点、取证特点、取证原则、步骤,并从静态和动态两个方面阐述了取证技术和取证工具。  相似文献   

5.
随着现代计算机技术的快速发展,计算机犯罪的数量迅猛增加.为了躲避追踪和侦查,犯罪分子常常利用数据隐藏技术来掩盖犯罪事实.因此,研究数据隐藏技术对打击计算机犯罪和促进电子数据取证技术的发展都具有重要意义.探讨了Windows系统的常见的数据隐藏方法.  相似文献   

6.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

7.
王彩玲 《福建电脑》2006,(7):164-164,169
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。  相似文献   

8.
随着计算机技术和网络的发展,计算机犯罪总量持续上升,计算机取证工作显得越来越重要。该文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤;分析了计算机取证的研究现状,及其针对目前计算机取证面临的主要问题提出解决方案。  相似文献   

9.
计算机取证应用技术   总被引:3,自引:0,他引:3  
计算机犯罪证据的固定是计算机取证的第一步.通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题.主要包括静态取证,动态取证和网络取证.系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础,  相似文献   

10.
计算机取证平台研究   总被引:2,自引:0,他引:2  
目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。  相似文献   

11.
数据融合关键技术在靶场实验系统中的应用   总被引:1,自引:1,他引:0  
通过比较数据融合各算法的优缺点,选择了适用于本系统的数据算法以及应用于一般非线性系统的推广Kalman滤波算法,并分别进行了详尽的描述;结合靶场实验系统的环境以及对于数据融合的要求,基于所选用的数据融合关键技术,提出了解决靶场数据融合问题的可靠性方案;最后通过对靶场数据的计算机仿真充分说明了这种方案的有效性、可行性.  相似文献   

12.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   

13.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

14.
杨珺  王敏  陈晨  廖伟辉  李晶 《计算机工程》2010,36(14):158-160
针对基于关联规则的取证分析方法存在取证效率低的问题,提出带约束的免疫克隆取证分析方法。该方法以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度和最小置信度作为筛选条件,通过对抗体进行免疫克隆操作来构造行为轮廓。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和行为轮廓规模均明显减小,能够有效地提高取证分析的效率和确立重点调查取证的范围。  相似文献   

15.
随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。  相似文献   

16.
针对地面目标多传感器数据融合的问题,建立了多源多目标异时数据融合模型.首先利用抛物插值法进行时间配准,使其状态信息都在统一的时间点上,采用最近邻域法进行当前目标和已有目标的关联,最后用加权法对不同传感器的数据进行融合.仿真实验验证了模型的有效性.  相似文献   

17.
融合-真实航迹匹配是实现融合性能评估前的一项必须工作.尽管真实航迹的值已经知道,但由于传感器和目标行为引起的偏差,融合航迹与真实航迹的匹配问题依然具有较大难度.论文提出了一种基于进化算法的融合-真实航迹匹配算法.本文首先建立了匹配问题的模型,然后将匹配问题转化为一个优化模型,并通过设计相应模型的进化求解算法来解决该问题.最终,采用了一个由两部军用雷达探测得到的复杂战情来检测本文算法的正确性,结果表明论文提出算法在大多数情况下具有高的可靠性.  相似文献   

18.
计算机网络司法鉴定出现的较晚,到目前为止还没有一套具体的、完整的、合理的鉴定程序,这在理论上严重影响了计算机网络司法鉴定结论的证明力,在实践上导致了计算机网络司法鉴定工作的混乱。  相似文献   

19.
在省级环境监测系统中随着时间的累积有大量数据,并且监测数据种类繁多,不同环境指标的描述信息也有很大差别,同时监测数据又是每分每秒不断增加的,这样就增加了数据的复杂性.而数据融合技术则是大数据技术中处理数据的一种方式,可以将来自多传感器的数据通过数据转换、数据相关和融合计算过程,对数据处理、分析并进行态势分析.同时利用到了大数据ETL技术、MapReduce处理,使用D-S证据推理算法进行融合推理,这样就可以增加数据的相关性,降低数据的规模.  相似文献   

20.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号