共查询到19条相似文献,搜索用时 156 毫秒
1.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研完主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研完工作进行了分析,并且讨论了该领域尚存的问题及今后的研完方向。试图为今后进一步研完取证系统保护机制提供理论及实践的依据。 相似文献
2.
电子数据取证有效性关键技术研究 总被引:1,自引:0,他引:1
计算机犯罪,特别是网络对象犯罪给世界各国带来了巨大的经济损失和人力、物力、财力消耗。据美国2004年CSI/FBI计算机犯罪和安全调查报告表明。仅在2004年美国调查的494起网络安全事件中,经济损失就高达1.4亿美元,而这些事件只占所有事件的36%,网络对象犯罪仍然是网络安全的巨大威胁。
打击犯罪的关键在于获得充分、可靠和强有力的证据。计算机犯罪和其他犯罪的很多证据都以电子数据形式通过计算机或网络进行存储和传输,因此计算机取证(Computer Forensics)主要表现为电子数据的取证(Digital Data Forensics)。作为计算机科学、信息安全科学、法学和刑事侦查学交叉学科的计算机取证有着重要地位。[编者按] 相似文献
3.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控。本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题。 相似文献
4.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。 相似文献
5.
刘鹏里 《网络安全技术与应用》2023,(7):145-146
随着网络信息技术的拓展和延伸,电子数据已涉及人们生活的各个领域。司法实践中,电子数据作为证据时一般以数字信息编码的形态存在,主要呈现出真实性、混杂性、脆弱性和不稳定性等特点,在取证过程中普遍存在取证制度不够完善、司法取证流程欠规范、证据收集和保全不足、证据审查和运用不到位等突出问题,亟须通过完善电子数据证据的立法保障、健全电子数据证据的取证机制、加强电子数据证实的合法性认定、强化电子数据证据的审查把关等路径强化电子数据的取证规范。 相似文献
6.
杨卫国 《网络安全技术与应用》2003,(10):29-31
本文从对实际安全的分析入手,对我国电子数据作为刑事证据使用的现状和有关电子数据证据的理论问题进行了讨论,提出了电子数据作为一种有价值的刑事证据可以多种证据形式用于刑事诉讼活动的观点。 相似文献
7.
基于协议分析的网络入侵动态取证系统设计 总被引:1,自引:0,他引:1
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
8.
本文对现今DRM(digital right management)系统设计时存在的两个问题进行改进,用电子现金技术(digital cash)里的公平盲签名算法和前向安全性算法设计了一个新的数字版权管理系统的数学模型.使谊系统既具有保护合法用户隐私(privacy)的公平匿名性。又具有前向安全性(forward security)。 相似文献
9.
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。 相似文献
10.
基于协议分析的网络入侵动态取证系统设计 总被引:2,自引:0,他引:2
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
11.
随着涉及电子证据的犯罪案件如雨后春笋般涌现,电子取证的价值凸显,但是对电子证据的认识还不清晰、不统一。电子取证是一门实践性、法律性非常强的学科,其体系的发展依赖于众多计算机基础应用技术的不断进步,同时必须满足法律制度本身的要求,相关的取证工作要能够应对各种复杂的案件情况。本文仔细梳理了电子取证技术体系的层次结构,对电子证据的取证从整体上进行了探索,并详细分析了电子取证的各要素。 相似文献
12.
在强调取证人员重要性的基础上,根据电子证据来源的不同,提出了一个三维过程模型,针对不同的案件中涉及的不同证据来源,可以采用不同的证据收集方案,扩大了数字取证模型的使用范围,同时实现了证据的自动收集和分析功能,及知识的重复使用功能,并在调查分析阶段对证据可靠性放大算法进行了改进,提高了证据的可靠性和工作效率。 相似文献
13.
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一.电子数据取证技术(Digital Forensic Technologies)的研究主要集中在证据查找、恢复及数据分析等方面,而对取证过程本身的合法性、真实性、完整性没有得到监控.本文在对取证步骤和过程研究基础上,模拟社会审计工作,设计了一个电子数据取证鉴定流程监管系统,以解决电子证据在获取、传输、保存、分析过程中证据连续性(chain of custody)问题. 相似文献
14.
《Information Security Journal: A Global Perspective》2013,22(4-5):219-230
ABSTRACT e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime. 相似文献
15.
16.
17.
18.
理想的电子物证扣押程序是在扣押电子物证物理实体的同时,通过数字指纹对其数据信息进行固定和提取。固定和提取时,可以以只读方式任意制作多份检材复制件,供不同的鉴定机构重复进行检验鉴定,不仅不对原始检材进行任何修改,而且原始检材与其复制件的任何污染变化,都可以从其数字指纹上反映出来,从而保证了电子物证的真实性。但是在很多情况下,不能够做的这么完美。对于程序不完善或由原告方按照相应程序提取的电子物证,遭到质疑时,在一定条件下,可以通过技术手段对其进行溯源性分析与鉴定,以检验是否是原始电子物证,以及其是否受到过污染或改变。 相似文献
19.
Currently, plenty of digital image forensic techniques have been proposed and used as diagnostic tools. It is urgent and significant to assess the reliability of such techniques applied in practical scenarios. In this paper, we investigate the security of existing digital image contrast enhancement (CE) forensic algorithms. From the standpoint of attackers, we propose two types of attacks, CE trace hiding attack and CE trace forging attack, which could invalidate the forensic detector and fabricate two types of forensic errors, respectively. The CE trace hiding attack is implemented by integrating loca] random dithering into the design of pixel value mapping. The CE trace forging attack is proposed by modifying the gray level histogram of a target pixel region to counterfeit peak/gap artifacts. Such trace forging attack is typically applied to create sophisticated composite images which could deceive the prior CE-based composition detectors. Extensive experimental results demonstrate the efficacy of our proposed CE anti-forensic schemes. 相似文献