首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
计算机取证模型研究   总被引:1,自引:0,他引:1  
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。  相似文献   

2.
计算机取证技术研究   总被引:5,自引:0,他引:5  
该文介绍了计算机取证的步骤、特点、原则、技术和工具等,分析了存在的问题,介绍了国内外计算机取证的研究现状,最后提出了计算机取证的发展趋势。  相似文献   

3.
现有的计算机取证模型普遍存在不符合证据要求的缺陷,或可操作性较差不能用于实践。本文在分析多种计算机取证模型的基础上,提出了改进的计算机取证模型,在该模型的不同阶段使用不同的证据属性控制,可以使取证流程符合证据要求。  相似文献   

4.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   

5.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则,详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

6.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

7.
计算机取证概述   总被引:38,自引:2,他引:38  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。  相似文献   

8.
计算机取证分析   总被引:6,自引:0,他引:6  
目前,计算机取证已成为网络安全领域研究的又一热点。本文详细分析了计算机取证的概念和特点、原则、流程与技术等。  相似文献   

9.
由于计算机犯罪手段的变化和其他技术的引入,使取证的工作已不在局限于普通的层面上,计算机的取证已变得越来越重要。该文就此阐述了计算机取证的主要原则和一般步骤作,并对计算机取证的相关技术及存在问题作初步研究。  相似文献   

10.
计算机取证的研究现状及趋势   总被引:5,自引:0,他引:5  
目前,利用计算机和网络进行犯罪呈现出日趋严重的发展态势,造成的危害也与越来越大。如何获取计算机犯罪相关的电子证据,并将犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证就是解决这一问题的。本文介绍了计算机取证的发展历史、国内外发展状况和存在的问题,并根据其发展趋势提出了建议。  相似文献   

11.
介绍了音频取证领域的最新研究进展、音频真实性的研究状况。对音频取证研究领域的历史进行了回顾,探讨了音频取证的分类,构建了音频取证框架。对音频取证的若干个关键技术进行了总结,包括音频主动取证技术、基于电网频率特征的音频篡改技术、无电网频率成分下的音频篡改检测技术、录音设备的特征参数、模式识别、数据库建设情况以及录音场合识别等。最后对音 频取证技术进行了总结和展望。  相似文献   

12.
计算机取证技术研究   总被引:4,自引:1,他引:4  
本文首先介绍了计算机取证的基本概念、发展历史及国内外研究概况,然后给出了计算机取证的基本步骤和一个具体的计算机取证实例,最后说明了目前计算机取证尚存在的问题及发展趋势.  相似文献   

13.
浅析计算机取证技术   总被引:2,自引:0,他引:2  
计算机取证技术是随着与计算机相关的知识产权问题、不履行安全规范问题和经济诈骗等问题的增加而出现的一门新兴学科.本文先介绍计算机取证的概念,继而介绍取证的核心技术-电子证据,最后给出计算机取证的原则和步骤.  相似文献   

14.
网络文化信息监控与取证的核心技术研究   总被引:1,自引:0,他引:1  
网络信息监控与取证的核心技术是目前保障网络安全最有效的应用技术。针对网络文化信息监控的需要和监控的特点,在现有监控技术基础上,对监控与取证技术的新内涵进行了简要介绍,对几种监控与取证的核心技术进行了仿真分析,采用原理推论的方法,得出了5种监控应用技术的应用范围、适用性及其特点,以及监控与取证的最终目的在于信息审计与证据留存的结论,提出了在线监控网络文化信息系统建设的新的建议。  相似文献   

15.
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式.云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法.从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望.  相似文献   

16.
计算机反取证技术研究   总被引:3,自引:0,他引:3  
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例.  相似文献   

17.
计算机远程监控系统关键技术研究   总被引:1,自引:0,他引:1  
针对计算机远程监控系统中需要解决的若干关键问题,设计一个客户/服务器模式的远父程监控系统.利用套接字和应用程序的伪消息机制,对控制客户端和被控服务器端进行数据交换,从而达到监控与被监控的目的;利用桌面网格技术大大减少了屏幕数据的传输量;根据桌面图形图像的特点,提出了霍夫曼(Huffman)算法和行程(RLE)算法,有效地实现了桌面图形图像的编码和解码.  相似文献   

18.
网络取证及计算机取证的理论研究   总被引:1,自引:0,他引:1  
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号