共查询到20条相似文献,搜索用时 46 毫秒
1.
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。 相似文献
2.
李进 《西南民族学院学报(自然科学版)》2009,35(3)
为了满足各级公安机关的需求, 很多公安高等院校增设了计算机犯罪侦查专业以及计算机取证等相关专业课程, 而计算机取证又是一门实践性非常强的学科, 该文对公安院校计算机取证实验室的建设目标与原则进行了探讨, 并结合公安院校实际需要,提出了公安院校基于教学的计算机取证实验室由证据获取、密码破解、网络取证和证据分析四个部分组成的建设方案. 相似文献
3.
随着现在电子科学技术的发展,互联网运用的范围也是越来越广。互联网技术给予了人们生产生活上的便利,现在的网络运用已经是人们生活中的重要组成部分。但值得思考的是,现在的一些不法分子利用网络进行犯罪的案例在逐渐增多,这样的现状是非常不利于网络使用安全的,要想遏制利用网络进行不法行为,就必须在网络上找到犯罪证据,网络取证是打击网络犯罪的重要方式,但现在我国的网络取证发展仍处于起步阶段,并且存在着一定的发展问题,该文将从现在网络取证的发展研究现状出发,分析其中存在的问题,并对以后网络发展趋势做出合理的分析,以供参考。 相似文献
4.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性. 相似文献
5.
随着经济、社会的高速发展,电子通信技术及计算机网络技术已渗透到社会生活的各个领域并发挥着越来越重要的作用,与此同时,计算机犯罪也呈高速增长态势而日益泛滥和猖獗,这已经严重影响到国家安全、社会稳定、公民的个人隐私和财产安全。电子证据也应运而生,由于立法的滞后性及缺乏针对性的研究,这种新形式的证据向证据法和司法实践提出了挑战,为此,本文将从计算机犯罪中电子证据的概念、特点、立法及电子证据取证等方面作一定的研究,为有效打击计算机违法犯罪活动,维护计算机信息和网络安全起到一定的作用。 相似文献
6.
数字取证平台技术的研发 总被引:1,自引:0,他引:1
杨中皇 《上海交通大学学报》2012,46(2):276-279
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据. 相似文献
7.
8.
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术—DFR2(on-demand forensic technology support for rollback recovery)。基于按需取证概念,DFR2缩小了处理范围、缩短了取证时间,基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性。此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题。实验分析结果表明:与当前主流的取证方法 Snare相比,DFR2不仅支持按需取证、犯罪重现等功能,且在进行系统调用劫持过程中的平均性能开销降低约5%左右。 相似文献
9.
10.
11.
基于广义数据挖掘的计算机取证技术 总被引:1,自引:0,他引:1
基于数据挖掘技术,对一个典型的计算机网络犯罪取证过程进行了较详细的分析,通过整个案件的侦破过程得到了在计算机取证中数据分析的特点与方法。研究表明,不要将计算机取证技术的研究进入单纯的理论范畴,要从实战出发挖掘计算机犯罪信息特征,真正获得计算机犯罪侦查取证的有效途径和实用的技术手段。 相似文献
12.
浅谈计算机取证技术及存在的困难 总被引:2,自引:0,他引:2
邢钧 《中国人民公安大学学报(自然科学版)》2003,9(6):38-41
本文先介绍了电子证据和计算机取证技术,以及计算机取证对打击计算机犯罪的意义;并具体介绍了计算机取证的过程;最后分析了计算机取证面临的法律和技术方面存在的困难。 相似文献
13.
14.
基于蜜罐的网络动态取证系统研究 总被引:1,自引:0,他引:1
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。 相似文献
15.
16.
袁尚华 《中国新技术新产品精选》2011,(21):43-44
随着信息时代的到来,通过计算机或借助计算机和互联网犯案的事件屡屡发生,如何利用计算机获取罪犯的犯罪证据就显得尤为重要:本文在介绍了计算机动态隐秘取证后,分析了该系统的功能,并详细阐述了系统中主要使用的GUID枚举技术。 相似文献
17.
计算机及网络技术的飞速发展改变着人们的生活,工作、娱乐、休闲、办公、商务、社交等方面处处可见信息技术的身影,但随之而来的计算机网络违法犯罪案件也频频发生,诸如网络侵权、电子商务纠纷、计算机病毒、恶意网络入侵、网络诈骗、窃取商业机密、散布淫秽信息、个人信息泄露等。针对此类案件的调查,电子证据的获取至关重要,在2012年电子证据已被正式确定为法定证据种类之一,在今后的诉讼活动中电子证据这一新的证据种类将被应用的越来越多,但是电子证据的获取必须遵循严格的取证程序才能获得法庭的认可,本文将对电子证据的流程和作用进行探讨。 相似文献
18.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
19.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
20.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询. 相似文献