共查询到19条相似文献,搜索用时 296 毫秒
1.
2.
游君臣 《计算机与数字工程》2008,36(5):78-82
计算机取证的主要目的就是要收集数字证据,重构犯罪现场,为诉讼案件提供有效的证据.从这个问题出发,提出一个动态计算机取证系统的模型并对相关模块进行设计.系统的实现能够自动、动态地收集最大限度的网络和主机数字证据,具有自适应性、分布性、动态性,是动态计算机取证的一种解决方案,为司法人员从事计算机取证,打击计算机犯罪提供了一个较好的辅助平台. 相似文献
3.
4.
5.
计算机取证关键技术研究 总被引:1,自引:0,他引:1
计算机取证是计算机安全领域的一个研究热点。根据计算机取证的过程给出了取证的框架模型,并从计算机证据的收集、分析、提取以及安全性等几个关键方面进行讨论。通过该取证框架模型的指导,最终能将证据和证据分析结果提交法庭备案。 相似文献
6.
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。文章针对法律执行过程模型这一数字取证模型进行了简单的分析。 相似文献
7.
8.
9.
现有的计算机取证模型普遍存在不符合证据要求的缺陷,或可操作性较差不能用于实践。本文在分析多种计算机取证模型的基础上,提出了改进的计算机取证模型,在该模型的不同阶段使用不同的证据属性控制,可以使取证流程符合证据要求。 相似文献
10.
11.
《Information Security Journal: A Global Perspective》2013,22(4-5):219-230
ABSTRACT e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime. 相似文献
12.
在分析电子数据取证的发展及其存在问题的基础上,对电子数据取证有效性理念及其体系进行了研究。给出电子数据取证的流程,并就这一流程中的有效性规则处理模块和取证有效性证明模块进行了阐述。通过对取证方法有效性和所取数据有效性进行一定的定义和推导,研究了电子数据取证有效性的形式化证明方法。 相似文献
13.
针对基于模式噪声的图像来源性取证技术,提出一种全新的误导攻击方式,分析了特定相机的相机成像模型,推导出了模式噪声替换公式,该公式抑制了原有相机的模式噪声痕迹,并附加上了伪造相机的模式噪声,通过线性回归或基于图像内容特征的方式求出合理的嵌入参数。实验表明,该算法不但可以有效地混淆来源性取证,更可以让伪造者控制取证技术的结论,从而达到误导的效果。 相似文献
14.
随着计算机技术的不断发展,硬盘容量的不断提升。目前的取证方式针对大容量硬盘与突发群体性案件中的海量数据无法实现快速而高效的取证分析工作。无法满足高速、高效地为信息研判提供支持,为此需要一种高速、高效的并行取证分析方式与相关技术,加快目前针对大容量硬盘或海量硬盘数据的取证分析工作。 相似文献
15.
16.
17.
18.
19.
一种入侵检测取证系统模型的设计 总被引:5,自引:2,他引:5
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。 相似文献