首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

2.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

3.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

4.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

5.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

6.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

7.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

8.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

9.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

10.
互联网技术的快速发展,给人们带来了极大的便利。人们越来越依赖于网络的同时,计算机网络犯罪也日益严重。为打击网络犯罪,世界许多国家都制订了相应的法律来惩治网络犯罪。打击入侵犯罪的最重要的手段,就是入侵取证。主要对基于Windows日志分析的网络入侵取证系统进行研究和设计。  相似文献   

11.
主动防御技术及其在网络安全中的应用   总被引:3,自引:0,他引:3  
主动防御技术作为网络安全领域的新技术,越来越受到人们的关注。本文介绍了主动防御新技术中的陷阱技术和取证技术。并依据动态信息安全P2DR模型,将主动防御体系与被动防御体系有机地结合起来,构成了系统相互联动的计算机网络安全新模式。  相似文献   

12.
冷平 《内江科技》2013,(9):122-123
<正>本刊讯"效率源于科技",作为全球信息安全数据恢复领域的领跑者,四川效率源信息安全技术有限责任公司(以下简称"效率源科技")是一家专业从事电子存储介质数据丢失预防、应急数据恢复、计算机司法取证工具研发、生产、销售及服务的信息安全高科技企业,拥有产品全部自主知识产权,是国家高新技术企业、国家双软认证企业(软件企业和软件产品)和四川省建设创新型培育企业。  相似文献   

13.
目前,网络上最大的安全风险来自两方面:一方面信息在传输时被窥探或非法修改;另一方面公网对内网的非法访问和攻击。对此的解决措施主要在于加密技术和防火墙技术的应用。VPN(Virtual Private Network)网关就是一种综合以上两种技术的安全措施。VPN通过采用加密、认证、取证、协议封装等技术在Internet上构筑安全通道,为处于公共网络两端的内网中的用户建立可信安全连接。对于基于主动防御网络安全配置技术在计算机取证方面的应用进行了研究。  相似文献   

14.
计云倩 《情报探索》2014,(3):110-112,120
阐述数字取证的定义及重要作用,从数字图像、数字视频、数字音频3个方面,论述数字多媒体资源的被动取证技术,认为目前还没有形成一套完整的多媒体资源的数字取证理论和实验体系,大多数还处于探索阶段,有待进一步深入研究.  相似文献   

15.
随着信息技术的快速发展,电子证据无论在民事领域还是刑事领域的作用都日益凸显。新修订的《刑事诉讼法》和《民事诉讼法》也已将电子证据作为法定证据之一。本文对智能手机取证中电子证据的运用现状和特征进行概括分析,以智能手机电子数据取证的发展现状为切入点,通过构建、研发一种智能手机取证程序来解决当前智能手机取证中电子证据运用的合法性问题。  相似文献   

16.
随着网络时代和信息社会的来临,网络信息安全已成为世界各国共同关注的焦点。在保障网络信息安全这场战役中,重庆爱思网安信息技术有限公司为客户提出了一系列创新的解决方案,解除了信息安全事件层出不穷的烦恼。重庆爱思网安信息技术有限公司位于我国内陆开放型经济示范区—重庆北部新区,成立于2004年,注册资金1100万,是一家集计算机信息安全产品(包括计算机司法取证分析设备)开发和销售、为系统集成项目提供完善的信息安全解决方案和技术咨询服务的系统化安  相似文献   

17.
系统日志文件记录着系统中特定事件的相关活动信息,系统日志文件是计算机取证最重要的信息来源。Windows系统对日志文件进行保护不允许对日志文件进行修改,只允许对日志进行清空操作以保证日志文件的完整性。详尽描述了日志文件的格式,在此基础上找到了手工修改和删除日志记录的方法,并在Windows XP SP3下得到了验证。  相似文献   

18.
王峰 《中国科技纵横》2010,(12):100-100
审计取证是审计工作的核心部分,是决定审计工作质量的关键环节。实践告诉我们,要获取真兵可靠、充分适当的证据,不仅要求审计人员紧密结合实际,按照规定程序取证,更需要采取一些灵活的方法和策略,保持耐心、细致和积极主动的工作作风。如果获取的审计证据是足够的、充分的,才能保证审计项目的质量。笔者通过审计业务实践,发现当前内部审计取证中存在着缺乏规范程序和统一标准;取证方法单一,重视书面证据,忽视环境分析实物证据;取证的文书内容和形式不规范;审计人员双证方法不适当等问题。对此,内部审计机构应引起高度重视,采取有效措施加以解决。  相似文献   

19.
对企业来讲,为防范外部检查风险和内部经营风险,内部的财务稽核日趋重要。现场实施的取证工作是提高财务稽核质量、实现工作目标的基本保障。本文从取证工作的八要和复核问题的五个关口论述了取证和复核工作的主要内容,确保财务稽核工作的高效开展。  相似文献   

20.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号