首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是一项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考。  相似文献   

2.
云计算是当前信息技术领域的热门话题之一,随着云计算的不断普及,利用云平台的犯罪也呈现上升趋势。由于虚拟化、分布式等技术的引入,使得云环境下的电子取证变得更加困难。文中从云环境中电子取证的挑战、相关工作流程,以及电子取证的建立方面,从技术、法律法规角度进行了探讨,分析了在相关关键技术和法律法规约束条件下如何有效地应对云环境中的犯罪,对中国未来云计算安全做出了有益的探索。  相似文献   

3.
分析了云取证技术所面临的挑战,提出了一种基础设施即服务(IaaS)云模型下的取证框架ICFF,并在开源IaaS云平台Eucalyptus中进行了实现,最后通过实验的方法对ICFF进行了验证分析。实验结果表明,该框架能够有效并快速地获取云平台中的证据数据。  相似文献   

4.
杨忠良  何亮  陈程  廖国睿  黄永峰 《信号处理》2021,37(12):2390-2411
近年来,人们越来越依赖于公共互联网平台进行信息的自由发布和获取。与此同时,网络空间虚假言论的泛滥也日益严峻,给人们的日常生活和社会治理带来了艰巨的挑战。因此,网络言论取证成为了一个亟需解决的难题。近几年,随着深度神经网络技术的发展,同时给网络虚假言论生成和取证技术带来了新的发展活力,使得这两种对抗技术都得到了快速发展。本文主要关注网络言论的取证技术,分别从文本和语音两方面综述了近些年网络言论取证相关的研究成果。在虚假文本取证方面,本文分别从文本内容真实性校验、文本语义特征分析以及传播模式分析这三个角度综述相关研究成果。在虚假语音取证方面,本文首先介绍了当前语音合成、语音转换延伸等技术的发展现状,然后综述了语音鉴伪和取证技术的最新研究工作。我们希望本文的综述能帮助相关领域研究人员更好地了解网络言论取证领域最新的研究进展,以便研究出更先进的技术并推动该领域的持续进步。   相似文献   

5.
分析了云环境下电子数据调查取证所面临的机遇与挑战,并基于云计算参考架构,研究云计算环境下电子证据的采集途径,提出了基于SLA实现电子取证模型和在不同云部署环境中实现证据采集的主要方法。本架构对研发云环境下基于日志的电子数据调查与取证工具系统和技术具有重要的参考价值。  相似文献   

6.
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长。本文首先从云计算和传统电子取证的概念出发,介绍了云计算下的电子取证和传统电子取证的区别、所面临的挑战,同时阐述了云计算下电子证据的来源、审查和云计算下电子取证的对策。  相似文献   

7.
对应移动数字取证技术的4个方面:移动设备取证、移动系统取证、移动网络取证和移动应用取证,给出了移动设备取证的步骤和手段,基于i OS和Android系统的数字取证技术及其特点,移动网络下数字取证的基本手段和技术,移动应用取证的基本特征;认为随着越来越多的新概念和新技术的发展,未来智能移动终端数字取证技术将成为数字取证的主流之一。  相似文献   

8.
目前,经过对计算机取证的技术的研究深入,其证据开始获得了如动态、海量、多态等特点分类、目前网络取证技术开出在和犯罪技术有更新差距的状况.尤其在网络证据的获取中处在最为艰难的阶段,加快网络取证技术的研究对于我国网络犯罪的遏制有着重要的现实意义.  相似文献   

9.
通信网络中犯罪行为的取证技术   总被引:2,自引:0,他引:2  
王永全 《电信科学》2006,22(6):63-66
随着信息技术的不断发展和计算机网络的广泛运用,危害通信网络与信息安全的犯罪活动也日趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点.计算机取证研究如何为调查计算机犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合法(符合法律法规以及司法程序的规定和要求).本文对通信网络中犯罪行为的计算机取证技术进行了较为详细的分析和研究.  相似文献   

10.
计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数据库犯罪出现与取证技术研究的关系日渐紧密,以使用广泛的数据库系统Microsoft SQL Server2008为研究对象,分析了与取证有关数据库的结构,给出了取证范围,讨论了计算机取证技术,通过模拟数据库攻击实验和利用数据库日志文件取证实践,总结了数据库取证的一般方法,给研究数据库取证工作提供一定的技术参照.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号