首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
国内外学者研究网络取证必须遵守一定的程序和步骤,建立诸多网络取证过程模型,但是从网络发展趋势来看原有的取证分析模型已不能满足高速网络对网络取证提出的新挑战.文中提出一种数据分析模型,完成在海量的各种数据中以合法的手段高效、及时、准确地获取电子证据,包括静态数据的获取和动态数据的捕捉.  相似文献   

2.
网络技术的发展为网络犯罪中电子证据的取证带来了新的挑战,由于电子证据自身的特殊性,使得在取证过程中存在一系列问题,本文从立法和实务的角度分析了我国网络犯罪中电子证据取证的现状,并针对这些问题提出了几点建议.  相似文献   

3.
本文依据入侵者有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

4.
熊杰 《教育技术导刊》2013,12(4):157-159
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

5.
随着网络技术的不断发展 ,网络安全变得越来越重要 .在已有的网络安全研究中 ,多着眼于防犯入侵 ,而对于入侵后的取证问题研究甚少 .依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹 ,研制出一个网络入侵取证系统 .该系统能有效地解决网络入侵取证的难题  相似文献   

6.
将嵌入式数据库(Berkeley DB)应用到网络性能管理系统(NPMS)当中,较好地解决了网络性能管理系统当中海量数据的存储问题,大大提高了系统的数据存取速度,改善了系统的整体性能.  相似文献   

7.
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。  相似文献   

8.
雷涛 《丽水学院学报》2008,30(1):125-128
针对如何存储图书馆数字信息资源的问题,通过分析现有的海量存储技术,提出了存储区域网络技术,利用存储区域网络技术能很好地解决图书馆海量数据的存储问题。  相似文献   

9.
马先 《青海师专学报》2006,26(Z2):120-122
存储领域始终是计算机科技的一个关键点,只有可靠的数据存储技术的广泛应用,计算机的应用才能普及。计算机科技的发展,存储技术也日新月异,从最初的磁鼓、磁带存储,到硬盘存储,提供了越来越大的空间,随着RAID技术的成熟,为海量数据的可靠、高速存储提供了强有力的支持。但是如何建立高度共享安全可靠的网络存储数据,是各系统建立的关键因素。  相似文献   

10.
本文从分析继承公证取证、网络证据保全公证取证和知识产权维权公证取证中存在的问题入手,探讨我国公证取证方面存在的问题及相关解决对策,希望对目前我国公证取证制度的发展有所裨益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号