共查询到16条相似文献,搜索用时 109 毫秒
1.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。 相似文献
2.
基于网络动态取证系统的设计与实现 总被引:2,自引:0,他引:2
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性. 相似文献
3.
在Agent动态远程控制的基础上针对涉密网设计一种计算机取证模型,利用Agent分布式的数据采集方式,引入syslog协议实现相关日志的高效传输,把计算机取证和入侵检测技术结合起来,通过动态形式得到入侵证据,提高证据的可信度以及有效性。 相似文献
4.
5.
基于蜜罐的网络动态取证系统研究 总被引:1,自引:0,他引:1
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。 相似文献
6.
基于广义数据挖掘的计算机取证技术 总被引:1,自引:0,他引:1
基于数据挖掘技术,对一个典型的计算机网络犯罪取证过程进行了较详细的分析,通过整个案件的侦破过程得到了在计算机取证中数据分析的特点与方法。研究表明,不要将计算机取证技术的研究进入单纯的理论范畴,要从实战出发挖掘计算机犯罪信息特征,真正获得计算机犯罪侦查取证的有效途径和实用的技术手段。 相似文献
7.
8.
袁尚华 《中国新技术新产品精选》2011,(21):43-44
随着信息时代的到来,通过计算机或借助计算机和互联网犯案的事件屡屡发生,如何利用计算机获取罪犯的犯罪证据就显得尤为重要:本文在介绍了计算机动态隐秘取证后,分析了该系统的功能,并详细阐述了系统中主要使用的GUID枚举技术。 相似文献
9.
10.
11.
大数据解决方案的分布式架构、海量数据存储、内存数据存储等特点给针对Hadoop的电子数据取证带来了巨大的挑战。概述了传统计算机取证的流程、要点以及在大数据取证过程中的局限性。以Hadoop为例,从Hadoop取证生态系统角度介绍了大数据解决方案的架构,分析了大数据取证的数据源、方法、流程、工具等,为调查人员进行大数据调查取证时提供参考。 相似文献
12.
13.
14.
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告. 相似文献
15.
计算机取证牵涉的证据通常分布在多种不同的日志中,从多源日志进行事件场景关联对于辅助取证意义
重大。提出了一种融合多源日志的基于事件“前提/结果”因果关系的事件场景关联方法。首先用基于IDMEF格
式的数据模型表示来自多源日志的安全事件,再通过预先定义的事件“前提/结果”知识将这些事件关联成事件场
景。实验表明该文提出的方法可辅助取证人员自动关联多源日志信息,生成可视化的事件关联图。 相似文献