首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 350 毫秒
1.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

2.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

3.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

4.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

5.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

6.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

7.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

8.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

9.
当前,我国在信息安全方面取得的进步显著,但在各机关单位的计算机泄密查证工作方面还存在一些不足。本文分析了目前查证工作的开展状况,基于保密六要素,运用物理隔离、图文识别、外联检查、文档检查、移动存储管理、系统安全检查等技术,提出一套更高效的计算机保密检查取证解决方案,能够切实做好计算机泄密的查证工作。  相似文献   

10.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

11.
本文通过对多年在大学中讲授计算机科学与技术类课程经验的分析,提出了一些可用于设计计算机教学的建议。本文的主要贡献在于以一个大学教师的眼光,定义了企业在计算机教学中可扮演的4种角色。  相似文献   

12.
黄安 《大众科技》2012,(5):231-232
当前,各高校规模都在不断扩大,高校计算机机房也随之不断增加,学校机房的硬件设施也越来越好。高校计算机机房是教学,培训,科研的重要场所,为了能使其更好的服务于教学,保障科研工作和培训工作的进行,让机房的最大限度的发挥其作用,对机房的管理将是一个挑战和机遇。文章从设立制度、设备采购、日常管理、软硬件维护等方面介绍机房管理的方法。  相似文献   

13.
冷旭峰  马迅 《科技广场》2007,(7):114-115
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了读者对病毒有个清楚的了解,首先介绍了计算机病毒的基本情况,阐述了计算机病毒的机理,并提出了计算机病毒的预防措施和清除办法。  相似文献   

14.
高校机房是计算机课程实践的重要场所,随着日益增加的学生上机需求,传统的机房管理方法已经不能满足实际需要,而计算机和网络技术的迅速发展,极大促进了机房科学高效的管理。  相似文献   

15.
为了提高学生的计算机维修能力,我课题小组对我校部分计算机专业毕业生进行了计算机维修能力的问卷调查。本文对问卷结果进行研究分析.并针对当前计算机维修课程提出改革意见。  相似文献   

16.
洪磊 《青海科技》1998,5(4):43-44,34
计算机日益普及和办公自动化程度大幅度提高的形下,建立网络系统,不仅可以提高办公效率以及管理水平,使办公,管理实验自动化,信息化和科学化,还能实现资源共享,降低成本,节省费用。本文针对用户数为50户左右的行政,事业,企业单位,设计计算机网络工程的推荐方案。  相似文献   

17.
校园宽带已经遍布整个校园网络,结合网络资源,多媒体教学已经随处可见。更好地对机房进行规范化的管理和维护已经成为当今高校重要的话题。机房的系统管理也为学校对实验室进行评估提供了一个重要的依据。针对高校计算机机房管理的现状进行了分析,并对计算机机房的管理方法进行研究。  相似文献   

18.
计算机病毒一直是计算机用户和安全专家的心腹大患.虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现,而互联网的普及更加剧计算机病毒的泛滥.本文对几种病毒进行了分析,并提出了防范措施.  相似文献   

19.
本文探讨了虚拟现实技术、计算机网络、计算机仿真技术、多媒体技术在构建虚拟实验环境中的应用,对虚拟实验环境的开发做出了有益的探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号