共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
3.
基于涉密网的计算机取证模型研究 总被引:2,自引:0,他引:2
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力. 相似文献
4.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据.由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性.本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨. 相似文献
5.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据。由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性。本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨。 相似文献
6.
由于计算机证据的特殊性,为了保证其满足证据的可采用性标准,即关联性、可靠性和合法性,其获取需要采取特殊的技术和方法,使用特殊的工具.介绍了计算机取证的概念、分类、步骤、技术等,分析了存在的问题,讨论了计算机取证的发展趋势. 相似文献
7.
随着计算机技术和网络技术的发展,网络上出现了越来越多的违法犯罪案件,各种形式的违法犯罪行为给国家和人民群众的财产造成了巨大的损失,成为日渐严重的社会性问题。面对新形势、新技术的出现,国家和公安部门认识到了计算机取证技术的重要性,加大了对计算机犯罪的打击力度。众多机构和部门对计算机取证技术进行了深入研究。但是,就目前而言,我国的计算机取证技术仍然处于起步阶段,众多的技术问题需要研究和攻克。本文介绍计算机取证的相关概念和流程,分析几种目前流行的计算机取证技术,并对未来的新技术进行展望。对我国计算机取证技术的发展起到一定的指导作用。 相似文献
8.
9.
随着社会的发展和科技的创新,计算机网络技术得到了广泛的利用和发展,各种网络攻击附属在许多网站,因此人们的网络环境并不是十分的安全。这会使得不法分子利用已有的资源,轻松的绕过电脑的防御系统,对网站等进行肆意的攻击。通过计算机进行网络犯罪越来越普遍,其犯罪形式具有很强的隐蔽性,因此不同于传统犯罪的形式,计算机网络的犯罪侦破工作变得十分困难。当前计算机网络犯罪逐渐的趋于国际化,因此对于进行计算机防御工作的成本逐渐增加,而对于网络犯罪的成本逐渐降低。 相似文献
10.
11.
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model. 相似文献
12.
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义. 相似文献
13.
网络入侵取证调查研究 总被引:1,自引:1,他引:0
首先介绍一些基本的网络安全概况,接着阐述本论文的研究背景,进而对网络入侵调查中常见的入侵情景进行了阐述和分析,对网络入侵取证的过程做了研究.总结出网络入侵取证调查的主要任务之一就是信息管理,并着重从入侵时间、入侵来源、受侵主机、入侵方式、入侵活动五个方面着手,对网络入侵特点、识别方法及可能的结论进行了探讨. 相似文献
14.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.文中提出了基于日志文件的计算机取证原型系统,并对其中的重要模块--数据预处理模块、数据分析模块进行了详细描述.最后给出了进一步研究工作的重点. 相似文献
15.
计算机取证中磁盘快速搜索算法研究 总被引:1,自引:2,他引:1
在计算机取证中,快速而又准确地查找并提取潜在的证据信息成为计算机取证的关键。主要研究了计算机取证中磁盘深层取证的一些方法,并对其中可能用到的搜索和模式匹配算法(包括BF、KMP、BM和BMH算法)在不同缓存条件下进行了对比实验分析,找出了效率最高的取证算法和环境,为实际的计算机磁盘取证项目提供理论支持。 相似文献
16.
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。 相似文献
17.
基于计算机取证的ID3改进算法 总被引:2,自引:0,他引:2
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性. 相似文献
18.
吴昊 《信息安全与通信保密》2010,(3):96-98
在计算机取证中,寻找证据的过程是最耗费时间的一个阶段,是计算机取证自动化的瓶颈。面对海量的数据信息,如何确定哪些是犯罪证据,并更快更准确地找到这些证据,是摆在每一个计算机取证者面前的难题。为了解决这一问题,提出了一种取证目标自动确定的新方法,通过孤立文件检测法找出安全事件中产生的异常文件。实验结果表明,这种方法能快速找出系统中隐藏的异常文件,加快证据搜索的速度,进而提高整个计算机取证工作的效率。 相似文献