共查询到19条相似文献,搜索用时 122 毫秒
1.
分析了计算机取证的研究现状 ,讨论了计算机取证的相关技术 ,及其目前计算机取证面临的主要问题 ,提出了计算机取证与入侵检测相结合 ,对计算机犯罪进行动态取证 ,同时将数据挖掘技术、智能代理技术应用到动态取证中的解决方案。 相似文献
2.
本文将入侵检测、防火墙技等技术应用到计算机取证中,对一切可能发生的计算机犯罪行为实时的进行动态取证。文中首先介绍了计算机动态取证的相关概念、原则和取证的一般步骤,然后重点的分析了计算机动态取证系统模型中的数据获取模块、数据分析模块和入侵检测模块等各子模块。该系统模型能够体现动态取证的实时性、真实性和有效性等要求。 相似文献
3.
基于智能代理的动态取证技术研究 总被引:1,自引:0,他引:1
钟秀玉 《网络安全技术与应用》2005,(8):65-67
计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。 相似文献
4.
随着计算机犯罪案件的日益增加,采集犯罪证据的计算机取证技术已成为目前的研究热点。计算机取证有事后的静态取证和实时的动态取证两种方法。静态取证的关键是从海量的数据中筛选挖掘出与案件相关的、反映案件客观事实的、有效的犯罪证据信息。基于已有静态取证分析方法的不足,文章提出了一种改进的静态取证数据挖掘算法,并通过对大量数据的测试证明,该算法不但可行而且准确性及效率较高。 相似文献
5.
6.
7.
基于Multi-Agent的网络入侵动态取证 总被引:2,自引:0,他引:2
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构.该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷. 相似文献
8.
9.
10.
11.
12.
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证. 相似文献
13.
14.
事后被动的取证已经无法满足计算机犯罪取证的要求,文章针对计算机取证模型实现的关键技术进行研究,融合了蜜罐、入侵检测、上下文感知信息、Ontology等技术,有效地进行事前主动获取取证数据。文章提出了基于Ontology和上下文感知的动态取证模型,应用实例表明模型提高了对攻击源定位的追踪的准确性和实时性。 相似文献
15.
刘泽 《网络安全技术与应用》2012,(1):76-79
本文界定了网络取证的定义及其与信息化警务模式的关系,研究了网络取证的技术,分析了现阶段网络取证技术的局限性,从技术上,探索构建智能动态化的网络取证系统;从非技术上,主张开创网络公证的证据保全方法和积极健全网络取证的法律法规。 相似文献
16.
介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,适用范围更广,具有很高的实用价值。 相似文献
17.
计算机动态取证的数据分析技术研究 总被引:12,自引:0,他引:12
本文针对计算机动态取证的数据分析阶段面临的问题,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。 相似文献
18.
19.
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势. 相似文献