首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于蜜罐的网络动态取证系统研究   总被引:1,自引:0,他引:1  
杨青 《山东科学》2010,23(5):59-65
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。  相似文献   

2.
计算机取证模型大致可以分为静态取证模型和动态取证模型两类。动态取证模型主要结合入侵检测技术,检测异常事件的发生,从而采集动态数据,对采集来的数据进行整理、归纳后并入证据库。静态取证技术是在事后取证,对涉事计算机设备进行分析处理,提取磁盘和移动存储设备的内容,对其进行分析归类,最后形成证据。该文主要结合事后静态取证技术提出一种基于证据文件特征集构建的取证模型,阐述了模型提出的目的和意义,分析了取证模型各模块的功能和实现方法,叙述了基于特征集构建的取证模型的取证步骤,最后介绍了皮尔森相似度算法在构建特征集模型中的应用。  相似文献   

3.
在分析移动Agent的关键技术、特点及在分布式计算方面的优势和分布式犯罪入侵的基础上,提出基于移动Agent和静态Agent技术相结合的分布式动态取证系统模型MADDFS.该模型采用基于移动Agent的分布式体系结构,具有自适应性、分布性、自识别能力和扩展性等特点.  相似文献   

4.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

5.
基于网络动态取证系统的设计与实现   总被引:2,自引:0,他引:2  
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性.  相似文献   

6.
通过对当前信息安全的分析,数字取证已成为信息安全和司法领域的研究热点.文中在分析现有Web攻击的基础上,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的Web数字取证系统.该系统通过取证代理不断监视和分析网络中对Web服务器的访问情况,在保护Web服务器安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合,生成入侵犯罪证据.  相似文献   

7.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

8.
论计算机取证的原则和步骤   总被引:9,自引:0,他引:9  
由于计算机证据具有不同于一般证据的特殊性,其获取、传输、存储和分析都需要遵循一定的原则和步骤,否则,无法保证证据的关联性、客观性和合法性。针对计算机证据的特点论述了计算机取证应该遵循的原则和计算机取证的步骤。  相似文献   

9.
为了满足各级公安机关的需求, 很多公安高等院校增设了计算机犯罪侦查专业以及计算机取证等相关专业课程, 而计算机取证又是一门实践性非常强的学科, 该文对公安院校计算机取证实验室的建设目标与原则进行了探讨, 并结合公安院校实际需要,提出了公安院校基于教学的计算机取证实验室由证据获取、密码破解、网络取证和证据分析四个部分组成的建设方案.  相似文献   

10.
浅谈计算机取证技术及存在的困难   总被引:2,自引:0,他引:2  
本文先介绍了电子证据和计算机取证技术,以及计算机取证对打击计算机犯罪的意义;并具体介绍了计算机取证的过程;最后分析了计算机取证面临的法律和技术方面存在的困难。  相似文献   

11.
随着互联网的应用普及,各种利用计算机网络进行诈骗、盗窃、色情传播等网络犯罪活动日益猖獗,已经严重威胁到人们正常的生产和生活。如何及时准确地从计算机网络中获取证据,有效遏制网络犯罪,已成为近年来计算机取证的研究热点。由于这类证据具有动态、实时、海量、异构和多态等特性,有别于传统证据,需要具备较强的取证技术。同时,网络取证技术的研究在我国尚处于起步阶段,还无法及时跟上犯罪技术的更新和变化。因此,网络证据的获取一直还处于比较艰难的局面,严重阻碍了网络案件的侦破。面对这种现实,加快网络取证技术的研究和应用,已经引起各级政府和机构的高度重视。  相似文献   

12.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

13.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

14.
随着信息时代的到来,通过计算机或借助计算机和互联网犯案的事件屡屡发生,如何利用计算机获取罪犯的犯罪证据就显得尤为重要:本文在介绍了计算机动态隐秘取证后,分析了该系统的功能,并详细阐述了系统中主要使用的GUID枚举技术。  相似文献   

15.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性.  相似文献   

16.
苑金海 《科技信息》2011,(29):I0085-I0085,I0104
针对计算机取证模型实现的关键技术进行研究,融合了蜜罐、入侵检测、防火墙、上下文感知信息、Ontology等技术,有效地进行事前主动获取取证数据。  相似文献   

17.
王轶群 《甘肃科技》2014,30(24):30-31
计算机及网络技术的飞速发展改变着人们的生活,工作、娱乐、休闲、办公、商务、社交等方面处处可见信息技术的身影,但随之而来的计算机网络违法犯罪案件也频频发生,诸如网络侵权、电子商务纠纷、计算机病毒、恶意网络入侵、网络诈骗、窃取商业机密、散布淫秽信息、个人信息泄露等。针对此类案件的调查,电子证据的获取至关重要,在2012年电子证据已被正式确定为法定证据种类之一,在今后的诉讼活动中电子证据这一新的证据种类将被应用的越来越多,但是电子证据的获取必须遵循严格的取证程序才能获得法庭的认可,本文将对电子证据的流程和作用进行探讨。  相似文献   

18.
无线网络非法入侵是一种新的犯罪形式,执法人员需要通过详细的追踪和调查,发现有力的数字证据,因此,在数字取证中,建立一个合法有效的取证机制是非常重要的.结合工作实际,在研究相关文献的基础上,提出了一个无线网络犯罪的标准化取证机制.这种取证机制将大大提高执法人员在打击无线网络犯罪方面的效率.  相似文献   

19.
针对计算机动态取证的数据分析中面临的问题,将基于相似度和的孤立点挖掘技术应用于计算机动态取证的海量数据分析中,通过仿真实验验证了该方法的可行性,具有较高的取证准确率.  相似文献   

20.
王清 《科技信息》2011,(35):141-141,151
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号