首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机主机隐秘信息的取证技术现在已经在一些领域中进行应用,尤其是在打击网络犯罪的过程中发挥出了重要作用。因此,本文主要就计算机主机隐秘信息取证技术的渠道,及具体的应用问题进行科学研究与分析。  相似文献   

2.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

3.
互联网技术的快速发展,给人们带来了极大的便利。人们越来越依赖于网络的同时,计算机网络犯罪也日益严重。为打击网络犯罪,世界许多国家都制订了相应的法律来惩治网络犯罪。打击入侵犯罪的最重要的手段,就是入侵取证。主要对基于Windows日志分析的网络入侵取证系统进行研究和设计。  相似文献   

4.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

5.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

6.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

7.
网络犯罪的调查取证初探   总被引:2,自引:0,他引:2  
由于网络犯罪的高技术性和隐蔽性等特点,使网络犯罪的调查取证一直是侦办此类案件的重点和难点。本文从侦查角度出发,对计算机网络犯罪的特点,取证方法和取证步骤,以及网络犯罪的取证技术发展方向等问题进行研究和探讨。  相似文献   

8.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

9.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

10.
现如今利用计算机进行的犯罪事件正在不断地增加,因此计算机取证技术成为了人们逐渐研究以及关注的重点课题。计算机取证作为计算机领域以及法学领域的交叉科学,能够对各种计算机犯罪案件以及安全事故进行解决,本课题设计了计算机信息获取系统的模块结构,并对其关键技术的实现进行了重点研究。  相似文献   

11.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

12.
目前,网络上最大的安全风险来自两方面:一方面信息在传输时被窥探或非法修改;另一方面公网对内网的非法访问和攻击。对此的解决措施主要在于加密技术和防火墙技术的应用。VPN(Virtual Private Network)网关就是一种综合以上两种技术的安全措施。VPN通过采用加密、认证、取证、协议封装等技术在Internet上构筑安全通道,为处于公共网络两端的内网中的用户建立可信安全连接。对于基于主动防御网络安全配置技术在计算机取证方面的应用进行了研究。  相似文献   

13.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

14.
王世明 《情报杂志》2003,22(11):13-15
面对高科技网络信息犯罪的问题,无论是民事、刑事还是行政证据制度,都处于一种无可奈何的尴尬境地。电子证据作为信息的载体。它的出现带来了证据领域的变革。也表明人们驾驭和运用信息能力的提高。鉴于电子证据的特点和性质,在运用时对其信息来源、取证主体、电子证据的内容等等是否合法,需作综合审查和判断,以及时、准确查明案件的真实情况,为定案奠定好基础。  相似文献   

15.
系统日志文件记录着系统中特定事件的相关活动信息,系统日志文件是计算机取证最重要的信息来源。Windows系统对日志文件进行保护不允许对日志文件进行修改,只允许对日志进行清空操作以保证日志文件的完整性。详尽描述了日志文件的格式,在此基础上找到了手工修改和删除日志记录的方法,并在Windows XP SP3下得到了验证。  相似文献   

16.
主动防御技术及其在网络安全中的应用   总被引:3,自引:0,他引:3  
主动防御技术作为网络安全领域的新技术,越来越受到人们的关注。本文介绍了主动防御新技术中的陷阱技术和取证技术。并依据动态信息安全P2DR模型,将主动防御体系与被动防御体系有机地结合起来,构成了系统相互联动的计算机网络安全新模式。  相似文献   

17.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

18.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

19.
随着网络时代和信息社会的来临,网络信息安全已成为世界各国共同关注的焦点。在保障网络信息安全这场战役中,重庆爱思网安信息技术有限公司为客户提出了一系列创新的解决方案,解除了信息安全事件层出不穷的烦恼。重庆爱思网安信息技术有限公司位于我国内陆开放型经济示范区—重庆北部新区,成立于2004年,注册资金1100万,是一家集计算机信息安全产品(包括计算机司法取证分析设备)开发和销售、为系统集成项目提供完善的信息安全解决方案和技术咨询服务的系统化安  相似文献   

20.
随着信息技术的快速发展,电子证据无论在民事领域还是刑事领域的作用都日益凸显。新修订的《刑事诉讼法》和《民事诉讼法》也已将电子证据作为法定证据之一。本文对智能手机取证中电子证据的运用现状和特征进行概括分析,以智能手机电子数据取证的发展现状为切入点,通过构建、研发一种智能手机取证程序来解决当前智能手机取证中电子证据运用的合法性问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号