首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术的飞速发展和计算机应用的迅速普及,计算机犯罪案件的发生呈几何式倍增,特别是犯罪分子越来越多地使用技术手段来方便和掩护他们的犯罪活动并逃避打击,这就给计算机犯罪侦查提出了更高的要求。计算机安全已经上升为事关国家政治稳定、社会安全的大事。掌握计算机取证技术,获取合法的计算机证据,对于打击计算机犯罪具有重大现实...  相似文献   

2.
日志检测技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程.作为日常安全检测的重要内容和维持系统正常运行不可缺少的工具.日志分析与检测被广泛应用于计算机取证,是评估系统运行状况,检验网络安全策略有效性的必要手段.从日志预解码、日志解码以及日志分析三个方面设计并实现了一个根据日志进行监控及取证的系统.实验结果表明该方法是有效的,能够帮助管理人员及时发现入侵,动态取证.  相似文献   

3.
计算机取证有效打击计算机犯罪   总被引:11,自引:0,他引:11  
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。  相似文献   

4.
打击计算机犯罪新课题-计算机取证技术   总被引:1,自引:0,他引:1  
  相似文献   

5.
浅析计算机取证技术   总被引:2,自引:0,他引:2  
计算机取证技术是随着与计算机相关的知识产权问题、不履行安全规范问题和经济诈骗等问题的增加而出现的一门新兴学科.本文先介绍计算机取证的概念,继而介绍取证的核心技术-电子证据,最后给出计算机取证的原则和步骤.  相似文献   

6.
信息取证技术在现代网络安全体系中的作用越来越重要,本文在分析网络攻击技术发展趋势的基础上,研究和讨论了目前的信息取证技术,并对其技术发展进行了分析。  相似文献   

7.
数据恢复在计算机犯罪取证中的应用   总被引:1,自引:0,他引:1  
本文对数据恢复技术原理及在计算机犯罪取证中应用进行了综述。通过案例,说明该技术应用的实用性,并提出恢复数据作为证据必需要遵循的原则。  相似文献   

8.
网络入侵中的检测逃避与计算机取证   总被引:1,自引:0,他引:1  
本文分析了入侵者用来逃避审计、日志控制及入侵检测机制所采用的工具和技术,描述了入侵者所采用的操作系统和网络策略,及企图对抗计算机取证和逃避检测的隐藏技术。介绍了在安全事件发生之前管理员应当采取的一些准备工作与防范策略。  相似文献   

9.
计算机取证技术研究   总被引:24,自引:3,他引:24  
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。  相似文献   

10.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

11.
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。  相似文献   

12.
网络取证及其应用技术研究   总被引:1,自引:0,他引:1  
网络取证技术的研究目前还很不成熟,术语的使用也较混乱.本文主要研究了网络取证的分析技术,着重分析了基于IDS、蜜阱、Agent、模糊专家系统和SVM等技术的网络取证实现方法,提出了基于入侵容忍、网络监控等技术的网络取证系统设计思想,从而系统地介绍了网络取证技术的概念、分析方法、取证技术、系统实现方法及其发展趋势.  相似文献   

13.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   

14.
随着现代信息技术的快速发展,电子取证技术在打击毒品犯罪活动中的作用日益凸显,该文分析毒品案件电子证据的定义、种类、取证原则,并重点研究取证技术的实现。  相似文献   

15.
计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学。所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供。检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中,可能是已加密的或者已被损坏的,也可能是被删除的。证据的查找可以看作是  相似文献   

16.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。  相似文献   

17.
随着计算机技术和网络的发展,计算机犯罪总量持续上升,计算机取证工作显得越来越重要。该文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤;分析了计算机取证的研究现状,及其针对目前计算机取证面临的主要问题提出解决方案。  相似文献   

18.
计算机取证应用技术   总被引:3,自引:0,他引:3  
计算机犯罪证据的固定是计算机取证的第一步.通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题.主要包括静态取证,动态取证和网络取证.系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础,  相似文献   

19.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。  相似文献   

20.
就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。现在,运用计算机进行数据取证一直还没有形成全面的成熟的系统,应用技术还在渐渐发展,其中的一些关键问题和关键技术也在不断地探讨,一些新出现的技术依然需要研究。但可喜的是,计算机取证逐渐成为对网络防御安全并且能够打击网络犯罪的非常实用的方法,对网络的安全和抵御的意义是十分深远的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号