首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 209 毫秒
1.
以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法。  相似文献   

2.
随着计算机网络应用的不断推广,它给人类带来了巨大的社会效益和经济效益的同时,也改变着人类社会的生产方式和人们的生活方式,网络犯罪现象也开始逐步出现,而在此当中,最为突出严重的问题就是计算机犯罪.本文从网络犯罪的概念和原因,网络犯罪的构成要件及计算机保护的立法现状,结合计算机发展趋势提出一些建议.  相似文献   

3.
随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。  相似文献   

4.
卢细英 《福建电脑》2008,(3):47-47,49
随着信息技术、网络技术的发展,利用计算机和互联网进行犯罪呈现日趋严重的发展态势,而作为打击计算机犯罪的前沿阵地——计算机取证技术,正是本文试图研究和探讨的课题.本文先介绍计算机取证的概念,继而介绍取证的相关技术和软件.最后给出计算机取证的原则和步骤。  相似文献   

5.
关于网络犯罪的概念学者提出了不同的观点。有人认为,网络犯罪就是计算机犯罪;有人认为,网络犯罪是指利用网络作为犯罪场所或以网络作为犯罪对象(攻击目标)的犯罪行为;有人认为,网络犯罪是指行为人利用互联网系统所实施的危害互联网系统(主要指系统中各种数据)安全、严重危害社会的犯罪行为;有人认为,网络犯罪是指与网络相关的或者与电子资料有关的犯罪行为。  相似文献   

6.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

7.
毛敏芹  王美燕 《福建电脑》2006,(8):41-41,32
本文介绍了网络安全与计算机犯罪的概念,分析了与网络安全有关的计算机犯罪的特点,并在此基础上对与网络安全有关的计算机犯罪诱因进行了探讨。  相似文献   

8.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响。文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对网络设施进行电子数据取证方法;最后,讨论了未来电子数据取证的发展趋势。  相似文献   

9.
计算机网络犯罪分析与基本对策   总被引:3,自引:0,他引:3  
现实生活中人们遭遇的各种不法侵害,在虚拟的数字化世界中同样可能发生.近年来我国计算机网络犯罪呈上升趋势,应引起我们的高度重视.本文试就计算机网络犯罪的相关问题及其对策进行一些探讨.其主要内容有一、关于计算机网络行为的法律规范;二、计算机网络犯罪的主要类型;三、计算机网络犯罪案件的几点分析;四、打击计算机网络犯罪面临的主要问题;五、遏制计算机网络犯罪的基本对策.  相似文献   

10.
黑话补习班     
《网友世界》2008,(6):46-46
[网警]在2月合刊中我们介绍了“计算机犯罪”.而“网警”就是专门对付其中网络犯罪的。基于这种高科技犯罪的特殊性,“网警”除了要具备职业基本职能之外.还要拥有高超的网络与计算机水平.如此才能在网络案件的侦察申游刃有余。“网警”每天的主要工作就是在网上“巡察”,防范与追踪网络犯罪人员。  相似文献   

11.
为解决网络环境下电子证据分散、取证分析效率低、协作难度大等问题,在分析计算机犯罪特点以及当前数字取证所面临的相关问题基础上,针对数字取证与分析的协同需求,设计了一种具有正循环反馈机制的云计算支持下的协作式数字取证模型,并详细论述了其设计思想和体系架构.最后,研究了模型的系统实现方法、电子证据云存储调度策略、基于封锁机制的并发分析任务调度.实验表明,协作式数字取证技术可有效提高数字取证工作效率和分析结果的准确性.  相似文献   

12.
随着信息化时代的到来,计算机已经极大的改变了我们的生活;同时计算机犯罪正成为目前刑事犯罪的新方向。本文针对计算机犯罪过程中取证的相关技术和步骤等进行了探讨,从而为有效地打击计算机犯罪提供技术参考。  相似文献   

13.
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。  相似文献   

14.
网络诞生和普及以后,产生了形形色色的计算机网络犯罪,计算机系统为新的犯罪提供了机会、场所和手段。伴随着计算机科学技术的发展,计算机网络犯罪问题将日益突出,计算机网络犯罪带来的危害也将越来越大。在计算机网络犯罪案件中,网络犯罪的证据和线索极易遭到破坏、数据极易发生变化,要想取到证据就更不容易。数据恢复技术具有将被破坏的数据还原为原始数据的功能。所以,在进行数据、软件和存储介质的勘查时,应注意备份,恢复一点,备份一点,以获取有力的证据。利用数据恢复技术发现侦查线索、获取犯罪证据成为侦破计算机网络犯罪案件的一项重要技术手段,为有效地打击计算机网络犯罪开辟了一条新的途径。  相似文献   

15.
云取证综述     
云计算的出现和发展,给人们带来了诸多便利。云用户只需投入很少的开销,就能获得大量的计算资源和云存储空间。但云计算本身资源共享的特性也导致了许多安全方面的隐患,比如为传播恶意程序提供了便利、用户隐私数据更易泄露、数据更易被破坏等等。为保证云环境的健康发展,针对云犯罪展开取证分析(即云取证)显得尤为重要。对于云取证这一新兴领域,本文首先介绍了其概念以及当前该领域面临的技术、法律问题。然后重点介绍了目前云取证领域已经取得的研究成果。最后,比较分析了现有工作的优缺点并提出了云取证领域的机遇。  相似文献   

16.
计算机取证技术及其发展趋势   总被引:119,自引:2,他引:119       下载免费PDF全文
王玲  钱华林 《软件学报》2003,14(9):1635-1644
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.  相似文献   

17.
云计算是一种基于网络的新型服务模式,是互联网中的研究热点。通过研究云计算的基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)三个服务层次,结合当前高校计算机实验室建设中存在的问题,把云计算引入到高校计算机实验室建设中,分析了建设基于云计算的高校计算机实验室的优点,并提出了基于云计算的高职院校虚拟计算机实验室模型构建与实现,可为高校计算机实验室的建设提供理论参考。  相似文献   

18.
计算机犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在司法的滞后和全社会的信息安全意识淡薄等诸多因素的影响下,计算机犯罪被侦查取证并能提起诉讼的非常少。因为取证棘手,很多案件由于证据缺乏而放弃起诉。本文总结计算机犯罪侦查的线索及侦查途径,并分析计算机犯罪证据的获取,以期能为我国计算机犯罪案件的侦破有所帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号