共查询到20条相似文献,搜索用时 93 毫秒
1.
该文主要研究在计算机取证技术中,如何获取被恶意删除的数据的方法与途径。以磁盘定位原理为基础,通过实验,推导出引导扇区与数据区两大类数据信息的获取规则与具体操作步骤。实现了对丢失数据的重新获得。 相似文献
2.
3.
随着计算机时代的到来,各个行业对于计算机技术的应用程度也有所增加,然而各种以计算机技术为基础的犯罪行为也变得愈加普遍,计算机也是电子犯罪的主要工具。所以,对于数据证据的获取和研究,也以计算机系统为主要研究对象。同时,由于网络技术的不断成熟,很多的计算机犯罪也也都与网络技术产生了较大的联系。本文就以计算机数据证据的内涵与特点为基础,分析了计算机数据证据取证的特殊性和相应的有效性证明方法。 相似文献
4.
5.
林翔 《电脑编程技巧与维护》2016,(13)
随着现代计算机技术的快速发展,计算机犯罪的数量迅猛增加.为了躲避追踪和侦查,犯罪分子常常利用数据隐藏技术来掩盖犯罪事实.因此,研究数据隐藏技术对打击计算机犯罪和促进电子数据取证技术的发展都具有重要意义.探讨了Windows系统的常见的数据隐藏方法. 相似文献
6.
7.
日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情.用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态.监测和追踪侵入者。本文从操作系统和网络两方面对日志分析在计算机取证中的应用作简单阐述.意在抛砖引玉使大家能重视日志分析的作用。 相似文献
8.
9.
10.
11.
数据融合关键技术在靶场实验系统中的应用 总被引:1,自引:1,他引:0
通过比较数据融合各算法的优缺点,选择了适用于本系统的数据算法以及应用于一般非线性系统的推广Kalman滤波算法,并分别进行了详尽的描述;结合靶场实验系统的环境以及对于数据融合的要求,基于所选用的数据融合关键技术,提出了解决靶场数据融合问题的可靠性方案;最后通过对靶场数据的计算机仿真充分说明了这种方案的有效性、可行性. 相似文献
12.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。 相似文献
13.
一种入侵检测取证系统模型的设计 总被引:5,自引:2,他引:5
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。 相似文献
14.
15.
随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。 相似文献
16.
17.
融合-真实航迹匹配是实现融合性能评估前的一项必须工作.尽管真实航迹的值已经知道,但由于传感器和目标行为引起的偏差,融合航迹与真实航迹的匹配问题依然具有较大难度.论文提出了一种基于进化算法的融合-真实航迹匹配算法.本文首先建立了匹配问题的模型,然后将匹配问题转化为一个优化模型,并通过设计相应模型的进化求解算法来解决该问题.最终,采用了一个由两部军用雷达探测得到的复杂战情来检测本文算法的正确性,结果表明论文提出算法在大多数情况下具有高的可靠性. 相似文献
18.
黄荣生 《网络安全技术与应用》2012,(2):74-76,73
计算机网络司法鉴定出现的较晚,到目前为止还没有一套具体的、完整的、合理的鉴定程序,这在理论上严重影响了计算机网络司法鉴定结论的证明力,在实践上导致了计算机网络司法鉴定工作的混乱。 相似文献
19.
20.
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。 相似文献