共查询到19条相似文献,搜索用时 350 毫秒
1.
基于数据挖掘的计算机取证分析系统设计 总被引:1,自引:0,他引:1
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。 相似文献
2.
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。 相似文献
3.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。 相似文献
4.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。 相似文献
5.
6.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。 相似文献
7.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。 相似文献
8.
9.
10.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
11.
本文通过对多年在大学中讲授计算机科学与技术类课程经验的分析,提出了一些可用于设计计算机教学的建议。本文的主要贡献在于以一个大学教师的眼光,定义了企业在计算机教学中可扮演的4种角色。 相似文献
12.
当前,各高校规模都在不断扩大,高校计算机机房也随之不断增加,学校机房的硬件设施也越来越好。高校计算机机房是教学,培训,科研的重要场所,为了能使其更好的服务于教学,保障科研工作和培训工作的进行,让机房的最大限度的发挥其作用,对机房的管理将是一个挑战和机遇。文章从设立制度、设备采购、日常管理、软硬件维护等方面介绍机房管理的方法。 相似文献
13.
14.
15.
为了提高学生的计算机维修能力,我课题小组对我校部分计算机专业毕业生进行了计算机维修能力的问卷调查。本文对问卷结果进行研究分析.并针对当前计算机维修课程提出改革意见。 相似文献
16.
计算机日益普及和办公自动化程度大幅度提高的形下,建立网络系统,不仅可以提高办公效率以及管理水平,使办公,管理实验自动化,信息化和科学化,还能实现资源共享,降低成本,节省费用。本文针对用户数为50户左右的行政,事业,企业单位,设计计算机网络工程的推荐方案。 相似文献
17.
18.
计算机病毒一直是计算机用户和安全专家的心腹大患.虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现,而互联网的普及更加剧计算机病毒的泛滥.本文对几种病毒进行了分析,并提出了防范措施. 相似文献
19.
本文探讨了虚拟现实技术、计算机网络、计算机仿真技术、多媒体技术在构建虚拟实验环境中的应用,对虚拟实验环境的开发做出了有益的探讨。 相似文献