共查询到20条相似文献,搜索用时 125 毫秒
1.
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。 相似文献
2.
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义. 相似文献
3.
4.
如何在非法互联网电视终端查处过程中对违法行为进行电子证据取证成为网络视听依法管理的新课题.本文以在网络环境下在司法活动中获得的电子证据作为研究对象,研究该类数据的特征,总结此类电子证据取证行为的相关原则,研究收集、固定和鉴定检验证据的相关方法,为相关违法行为认定提供证据支撑. 相似文献
5.
6.
针对目前电子取证缺乏全程监督的问题提出了一种基于用户行为关联分析的电子取证系统.该系统根据业务活动主体、行为和客体约束关系建立用户行为知识库,基于电子证据属性相似度,对原始电子证据进行过滤和融合,在WINEPI算法的基础上,实现电子证据的用户行为关联.使用实际数据测试表明,该系统能够对用户网络活动过程进行全程监督,并可以把取证过程的监督数据作为呈堂的证据. 相似文献
7.
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长。本文首先从云计算和传统电子取证的概念出发,介绍了云计算下的电子取证和传统电子取证的区别、所面临的挑战,同时阐述了云计算下电子证据的来源、审查和云计算下电子取证的对策。 相似文献
8.
分析了云环境下电子数据调查取证所面临的机遇与挑战,并基于云计算参考架构,研究云计算环境下电子证据的采集途径,提出了基于SLA实现电子取证模型和在不同云部署环境中实现证据采集的主要方法。本架构对研发云环境下基于日志的电子数据调查与取证工具系统和技术具有重要的参考价值。 相似文献
9.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障.在对相关研究工作进行分析的基础上,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法,并设计和实现一个安全保护机制——I-LOMAC,验证了以上方法是符合实际并有效的. 相似文献
10.
对动态云平台电子证据存储代表的必要性的研究,证明所有资源网站的可信任性是安全云平台电子证据存储计算的一个先决条件.分析了现有的代表团类和电网计划,并提出了云平台电子证据存储访问控制的模糊信任、委托模型(FTDM)和基于云平台电子证据存储实体之间信任关系的两个阶段的模糊推理过程,进而决定类的代表团和信任级别授权访问的可能性.并且引用数字取证分析云平台资源的K-means聚类算法的基础上的CGRS资源选择算法,并在实务部门数字取证分析平台的可扩展环境中实施.通过分析和实验结果验证了分析平台的资源选择算法的有效性和正确性. 相似文献
11.
综合考虑现有先进的信息安全技术,设计了一个能够应用于电子取证的保全系统。从电子证据保全的必要性及应用价值出发,系统应用混沌分组密码对电子证据进行保密,采用分片Hashing技术保证电子证据的完整性,利用数字签名标准DSS防止通信双方相互欺骗或抵赖等。电子证据经过每一个算法的运算都会保证证据的原生态,从而保证了电子证据的有效性。实践结果表明,系统能够有效地对各种形式的电子证据进行保全。 相似文献
12.
瞿智军 《信息安全与通信保密》2010,(12):116-118
随着社会的不断发展及电子技术的广泛应用,整个社会对计算机信息系统和手机(电话)信息系统的依赖程度带来了电子证据方面犯罪问题的突出性。通过对现阶段工作的成效分析出存在的问题:基础薄弱、人才匮乏和案源不足。对下一步检察工作中电子物证鉴定工作的推进提出了4点建议:做好网络虚拟社会的建设管理;推进司法鉴定实验室建设;推进电子物证鉴定工作建立;完善电子取据流程规范。 相似文献
13.
14.
随着经济的快速发展,人们对电气的依赖性越来越大,在人们广泛使用电力的过程中,也应运而生了许多的窃电违法行为。用电信息采集系统在反窃电工作中的应用可以有效的提高供电企业的反窃电工作效率。本文主要介绍应用用电信息采集系统开展反窃电工作时需要注意的要点。 相似文献
15.
16.
17.
18.
基于DSP和CPLD的光纤陀螺信号采集系统设计 总被引:2,自引:1,他引:1
随着光纤陀螺在空空导弹中的广泛应用,为了对其特性进行深入研究,设计了一种光纤陀螺信号采集系统,硬件结构采用了DSP+CPLD的方式,控制AD芯片完成多路光纤陀螺数据的采集。为了降低干扰对采集精度的影响,在硬件以及软件方面进行了抗干扰设计。通过对该系统的测试验证,性能指标满足使用要求。本系统设计新颖、实用,操作简单快捷。 相似文献
19.
近年来,随着我国移动通信的高速发展,移动数据业务越来越受到公众的喜爱和认同,并迅速渗入到人们的日常生活中。而对企业而言,利用手机短信、WAP等为代表的移动数据业务完成企业信息采集,具有采集成本更低、采集时间更短,同时数据准确度更高等优势,正在成为一种颇具吸引力的新型企业数据采集方式。在初步分析当前几种基本的移动信息采集方式的基础上,提出了一种企业移动信息采集平台的应用架构,并进一步描述了该平台的业务功能、安全性能以及系统特点。 相似文献
20.
本文首先分析了目前采集支撑系统的现状,首次提出基于采集与应用相分离的新型支撑系统架构,并对采集方案进行深入分析,提出基于底层分组传送网部署集中采集系统的方案,达到"一点采集,多样应用"的效果,充分发挥支撑网络效率. 相似文献