共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障.在对相关研究工作进行分析的基础上,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法,并设计和实现一个安全保护机制——I-LOMAC,验证了以上方法是符合实际并有效的. 相似文献
2.
分析了云环境下电子数据调查取证所面临的机遇与挑战,并基于云计算参考架构,研究云计算环境下电子证据的采集途径,提出了基于SLA实现电子取证模型和在不同云部署环境中实现证据采集的主要方法。本架构对研发云环境下基于日志的电子数据调查与取证工具系统和技术具有重要的参考价值。 相似文献
3.
在电子数据取证中,注册表取证一直处于非常重要的地位,注册表信息中含有许多重要的证据来源,里面包含了大量用户的操作信息以及各种操作行为的时间戳。注册表的时间戳,路径等键值信息能够很好的揭示犯罪嫌疑人的动作和行为。文中主要从windows xp,windows7里面userassist键值的角度详细地进行分析,并结合本人在湖北警官学院电子取证实验室的取证实战经验中的一个案例来说明userassist键值在取证中的作用。 相似文献
4.
5.
针对现有电子数据证据在公检法部门、司法鉴定机构线下流转过程中易丢失、难查询、难以保证唯一性和完整性等问题,提出一种基于区块链技术的电子数据证据共享平台技术实现方案。该平台融合了区块链技术、网络可信身份认证、可信时间、加密电子数据证据存取证管理等技术,解决了电子数据证据使用过程中因易伪造、易篡改难以保证真实性,司法鉴定中认定难、采信率低,公检法共享使用难的问题。通过该平台有效地实现电子数据证据在司法部门之间的线上流转,确保了电子数据证据的安全保护与高效共享。 相似文献
6.
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义. 相似文献
7.
基于蜜罐技术的计算机动态取证系统研究 总被引:1,自引:1,他引:0
提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统具有检测率高、误报率低、取证能力强的特性. 相似文献
8.
针对目前电子取证缺乏全程监督的问题提出了一种基于用户行为关联分析的电子取证系统.该系统根据业务活动主体、行为和客体约束关系建立用户行为知识库,基于电子证据属性相似度,对原始电子证据进行过滤和融合,在WINEPI算法的基础上,实现电子证据的用户行为关联.使用实际数据测试表明,该系统能够对用户网络活动过程进行全程监督,并可以把取证过程的监督数据作为呈堂的证据. 相似文献
9.
综合考虑现有先进的信息安全技术,设计了一个能够应用于电子取证的保全系统。从电子证据保全的必要性及应用价值出发,系统应用混沌分组密码对电子证据进行保密,采用分片Hashing技术保证电子证据的完整性,利用数字签名标准DSS防止通信双方相互欺骗或抵赖等。电子证据经过每一个算法的运算都会保证证据的原生态,从而保证了电子证据的有效性。实践结果表明,系统能够有效地对各种形式的电子证据进行保全。 相似文献
10.
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。 相似文献
11.
12.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构. 相似文献
13.
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性、可靠性和完整性.提出了一个分布式的计算机取证模型,设计了其中的主要模块,实现了基于该模型的计算机取证系统.实验表明,提出的模型、设计的系统是高效可行的. 相似文献
14.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。 相似文献
15.
16.
对一种通用的电子记录存储与取证服务系统进行了研究。该系统通过数字签名,为电子记录提供作为有效证据所需的原发性、完整性和真实性证明,以及针对记录源发者的抗抵赖依据。该系统是通用的,因为它能通过对电子记录类的定义和描述,处理各种不同的记录,并能通过自定义的记录关系规则对记录进行关联搜索,以获取证据链。它可用于提供基于第三方的记录存储和取证服务以保证公平性。 相似文献
17.
18.
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长。本文首先从云计算和传统电子取证的概念出发,介绍了云计算下的电子取证和传统电子取证的区别、所面临的挑战,同时阐述了云计算下电子证据的来源、审查和云计算下电子取证的对策。 相似文献
19.
文章基于计算机屏幕录影技术,提出一种新的计算机取证证据关联形式,即视频化计算机取证系统(VCFS)模型。基于该模型,设计并实现了用户行为违反监控规则情况下计算机终端的视频取证功能。最后通过分析在各种环境下视频化计算机取证系统的效率,得出影响系统效率的关键因素,并提出相应的解决思路。 相似文献
20.
格尔软件 《信息安全与通信保密》2006,(5):67
1.产品概述格尔责任认定服务器为业务系统中的关键业务提供抗抵赖、防篡改、完整性检验以及确认系统处理数据在某一时间(之前)的存在性和相关操作的相对时间顺序的功能,并且采集这些关键业务操作的所有数据,为以后的审计和取证提供依据。随着电子商务等业务的发展,越来越多的企业之间建立了网上业务的往来,与此同时随着互联网络的迅猛发展,Internet已经遍布世界各地,越来越多的企业和机构建立了网上办公及业务平台,而网络上的业务则缺少相关法律法规的保护。随着《电子签名法》的颁布,网上的电子交易和关键业务处理的签名受到了法律的保护,… 相似文献