首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
网络取证及计算机取证的理论研究   总被引:1,自引:0,他引:1  
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。  相似文献   

2.
计算机取证的相关法律技术问题研究   总被引:38,自引:3,他引:38       下载免费PDF全文
丁丽萍  王永吉 《软件学报》2005,16(2):260-275
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.  相似文献   

3.
随着涉及电子证据的犯罪案件如雨后春笋般涌现,电子取证的价值凸显,但是对电子证据的认识还不清晰、不统一。电子取证是一门实践性、法律性非常强的学科,其体系的发展依赖于众多计算机基础应用技术的不断进步,同时必须满足法律制度本身的要求,相关的取证工作要能够应对各种复杂的案件情况。本文仔细梳理了电子取证技术体系的层次结构,对电子证据的取证从整体上进行了探索,并详细分析了电子取证的各要素。  相似文献   

4.
电子证据及其取证是信息安全技术的重要研究领域之一。在详细分析电子证据的媒体特征的基础上,探讨电子证据的认定、法律定位和可采标准,为开展相关研究提供参考。  相似文献   

5.
计算机取证有效打击计算机犯罪   总被引:11,自引:0,他引:11  
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。  相似文献   

6.
计算机犯罪属于一类破坏性极大的犯罪,必须对其进行严厉查处和打击,而进行计算机取证是对犯罪行为进行打击的重要性技术,是对案件进行侦破的关键性环节,如:证据获取、对犯罪嫌疑人进行确定等。目前,计算机取证技术还是一个比较前沿的新兴领域,其主要的研究内容主要是对数字证据进行获取,并对相关的技术细节进行确定,从而为打击计算机犯罪提供一套操作性强、应用范围广的实践取证标准,以获得关联性强、客观、合法的电子数字证据。但由于受到某些方面的技术条件限制,计算机取证技术在运用和发展过程中还面临着许多的困难,如:反取证技术使证据得到隐藏或删除导致取证无效等。本文将结合笔者的实际经验,围绕计算机取证技术展开探讨,阐述了计算机取证技术的含义,分析了计算机取证技术的取证流程,并对计算机取证技术所面临的困难及作案规律进行了总结,以对相关工作人员提供某些参考性意见。  相似文献   

7.
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。  相似文献   

8.
通过分析计算机取证状态之间的差异,本文指出了电子证据在这两种状态的差异,给出了取证中的一般原则,并提出了一种融合两种取证状态的通用取证流程.最后探讨和研究了在两种状态下的取证和反取证技术.  相似文献   

9.
随着计算机网络技术的发展,计算机网络安全越来越受到人们的关注和重视。计算机取证技术正是在这种背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。本文主要介绍了计算机取证技术,重点研究了基于系统日志的计算机取证技术。  相似文献   

10.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研完主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研完工作进行了分析,并且讨论了该领域尚存的问题及今后的研完方向。试图为今后进一步研完取证系统保护机制提供理论及实践的依据。  相似文献   

11.
传统的取证技术是一种静态方法,该文从动态取证的角度去解决静态取证所面临的问题,研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,提出将数据挖掘技术应用于动态取证系统中,针对基本挖掘算法在取证分析实际应用中存在的不足,提出了相应的算法改进方法,通过实验分析,证明了改进算法在计算机动态取证应用中的有效性。  相似文献   

12.
史伟奇  张波云  刘运 《计算机工程与设计》2007,28(10):2300-2302,2305
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证.  相似文献   

13.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则,详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

14.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

15.
事后被动的取证已经无法满足计算机犯罪取证的要求,文章针对计算机取证模型实现的关键技术进行研究,融合了蜜罐、入侵检测、上下文感知信息、Ontology等技术,有效地进行事前主动获取取证数据。文章提出了基于Ontology和上下文感知的动态取证模型,应用实例表明模型提高了对攻击源定位的追踪的准确性和实时性。  相似文献   

16.
随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。  相似文献   

17.
Similar with software process, computer forensics process is also a complex process. There have been a lot of modeling technologies for planning, analyzing and documentation of computer forensics activities. Different from software process, the step order of forensics process is very important. Skipping any step or interchanging one step may lead to the illegality of the whole forensics process, so a precise process is critical. In this paper, Petri net is used to model the computer forensics process.  相似文献   

18.
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。文章针对法律执行过程模型这一数字取证模型进行了简单的分析。  相似文献   

19.
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号