首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响。文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对网络设施进行电子数据取证方法;最后,讨论了未来电子数据取证的发展趋势。  相似文献   

2.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   

3.
分析了计算机取证的研究现状 ,讨论了计算机取证的相关技术 ,及其目前计算机取证面临的主要问题 ,提出了计算机取证与入侵检测相结合 ,对计算机犯罪进行动态取证 ,同时将数据挖掘技术、智能代理技术应用到动态取证中的解决方案。  相似文献   

4.
随着计算机技术和网络的发展,计算机犯罪总量持续上升,计算机取证工作显得越来越重要。该文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤;分析了计算机取证的研究现状,及其针对目前计算机取证面临的主要问题提出解决方案。  相似文献   

5.
鲁江 《信息与电脑》2011,(10):158-159
随着计算机时代的到来,各个行业对于计算机技术的应用程度也有所增加,然而各种以计算机技术为基础的犯罪行为也变得愈加普遍,计算机也是电子犯罪的主要工具。所以,对于数据证据的获取和研究,也以计算机系统为主要研究对象。同时,由于网络技术的不断成熟,很多的计算机犯罪也也都与网络技术产生了较大的联系。本文就以计算机数据证据的内涵与特点为基础,分析了计算机数据证据取证的特殊性和相应的有效性证明方法。  相似文献   

6.
计算机取证应用技术   总被引:3,自引:0,他引:3  
计算机犯罪证据的固定是计算机取证的第一步.通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题.主要包括静态取证,动态取证和网络取证.系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础,  相似文献   

7.
就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。现在,运用计算机进行数据取证一直还没有形成全面的成熟的系统,应用技术还在渐渐发展,其中的一些关键问题和关键技术也在不断地探讨,一些新出现的技术依然需要研究。但可喜的是,计算机取证逐渐成为对网络防御安全并且能够打击网络犯罪的非常实用的方法,对网络的安全和抵御的意义是十分深远的。  相似文献   

8.
就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。现在,运用计算机进行数据取证一直还没有形成全面的成熟的系统,应用技术还在渐渐发展,其中的一些关键问题和关键技术也在不断地探讨,一些新出现的技术依然需要研究。但可喜的是,计算机取证逐渐成为对网络防御安全并且能够打击网络犯罪的非常实用的方法,对网络的安全和抵御的意义是十分深远的。  相似文献   

9.
内存取证研究与进展   总被引:1,自引:0,他引:1  
张瑜  刘庆中  李涛  吴丽华  石春 《软件学报》2015,26(5):1151-1172
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向.  相似文献   

10.
计算机犯罪属于一类破坏性极大的犯罪,必须对其进行严厉查处和打击,而进行计算机取证是对犯罪行为进行打击的重要性技术,是对案件进行侦破的关键性环节,如:证据获取、对犯罪嫌疑人进行确定等。目前,计算机取证技术还是一个比较前沿的新兴领域,其主要的研究内容主要是对数字证据进行获取,并对相关的技术细节进行确定,从而为打击计算机犯罪提供一套操作性强、应用范围广的实践取证标准,以获得关联性强、客观、合法的电子数字证据。但由于受到某些方面的技术条件限制,计算机取证技术在运用和发展过程中还面临着许多的困难,如:反取证技术使证据得到隐藏或删除导致取证无效等。本文将结合笔者的实际经验,围绕计算机取证技术展开探讨,阐述了计算机取证技术的含义,分析了计算机取证技术的取证流程,并对计算机取证技术所面临的困难及作案规律进行了总结,以对相关工作人员提供某些参考性意见。  相似文献   

11.
面向云计算的计算机网络犯罪侦查取证的思考   总被引:1,自引:0,他引:1  
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。  相似文献   

12.
近几年来,随着计算机科学技术的迅速发展,以计算机为主要犯罪工具的各类犯罪活动也相继活跃起来,而且近几年来的计算机信息犯罪和计算机功能犯罪也愈来愈猖獗,为了遏制这种犯罪活动,计算机取证大力发展起来,而且计算机主机隐秘信息取证技术也将发展成为世界各国的研究热点.  相似文献   

13.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联.  相似文献   

14.
犯罪嫌疑人的画像分析已经引起了广泛的关注,在各种媒体领域都得到了广泛的应用,计算机领域也已经开始了这方面的研究内容。犯罪嫌疑人画像的分析主要是对犯罪现场分析和犯罪行为调查的心理分析。通过对传统物理取证分析方法和现有的计算机取证分析方法的总结,将传统犯罪取证研究中的犯罪轮廓构建技术应用于计算机犯罪取证研究中,缩小取证调查范围,协助工作人员办案,从而锁定罪犯,提高案件的侦破效率。提出用数据挖掘的方法进行取证。  相似文献   

15.
随着现代科学的发展,计算机技术可谓是日新月异,技术成果颇丰。而云计算的出现使得信息的传递与搜集变得更加迅速快捷,是近年来计算机领域最具有里程碑意义的成果之一。伴随着计算机技术的发展,网络犯罪也逐渐兴起,其犯罪手法不断变化更新,很难运用常规手段进行取证。而云计算的出现,使得侦查机关在网络犯罪的取证方面取得了重大突破。本文将围绕云计算视阈下的计算机网络犯罪侦查取证的相关问题进行分析探讨,希望为相关领域的理论建设提供一定的参考。  相似文献   

16.
计算机技术和通信技术的不断完善和发展,使得计算机通信与网络发展的应用技术也在不断的更新和发展.本文主要从计算机通信与网络发展的现状入手,通过对计算机通信与网络发展应用技术的介绍,对其今后的发展趋势进行了展望.  相似文献   

17.
陈宁波 《福建电脑》2008,24(5):40-41
目前在网络应用中黑客攻击现象越来越多,如何在网络被攻击后,取得有效的数字证据来裁定网络犯罪,成为迫在眉睫的问题。本文围绕”计算机网络取证系统的研究与实现”,讨论了计算机取证和网络取证的相关理论和模型,介绍了一种网络主动型取证工具--蜜罐,并以实例说明构建一个中小型蜜罐的过程。  相似文献   

18.
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。  相似文献   

19.
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。  相似文献   

20.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号