首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
论计算机取证的原则和步骤   总被引:9,自引:0,他引:9  
由于计算机证据具有不同于一般证据的特殊性,其获取、传输、存储和分析都需要遵循一定的原则和步骤,否则,无法保证证据的关联性、客观性和合法性。针对计算机证据的特点论述了计算机取证应该遵循的原则和计算机取证的步骤。  相似文献   

2.
浅谈计算机取证技术及存在的困难   总被引:2,自引:0,他引:2  
本文先介绍了电子证据和计算机取证技术,以及计算机取证对打击计算机犯罪的意义;并具体介绍了计算机取证的过程;最后分析了计算机取证面临的法律和技术方面存在的困难。  相似文献   

3.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

4.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

5.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

6.
计算机取证模型大致可以分为静态取证模型和动态取证模型两类。动态取证模型主要结合入侵检测技术,检测异常事件的发生,从而采集动态数据,对采集来的数据进行整理、归纳后并入证据库。静态取证技术是在事后取证,对涉事计算机设备进行分析处理,提取磁盘和移动存储设备的内容,对其进行分析归类,最后形成证据。该文主要结合事后静态取证技术提出一种基于证据文件特征集构建的取证模型,阐述了模型提出的目的和意义,分析了取证模型各模块的功能和实现方法,叙述了基于特征集构建的取证模型的取证步骤,最后介绍了皮尔森相似度算法在构建特征集模型中的应用。  相似文献   

7.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性.  相似文献   

8.
当前无论是传统的犯罪案件还是新兴计算机(网络)犯罪案件,重要的犯罪证据或线索都会涉及到电子数据.因此,培养具备电子数据取证能力的人才已经成为高等院校需要迫切解决的主要问题之一.本文分析了高等院校建设电子数据取证实训室的目的和意义,并以某院校电子数据取证实训室为例进行了探讨,总结了电子数据取证实训室建设的经验,并给出了下一步发展思路.  相似文献   

9.
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术—DFR2(on-demand forensic technology support for rollback recovery)。基于按需取证概念,DFR2缩小了处理范围、缩短了取证时间,基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性。此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题。实验分析结果表明:与当前主流的取证方法 Snare相比,DFR2不仅支持按需取证、犯罪重现等功能,且在进行系统调用劫持过程中的平均性能开销降低约5%左右。  相似文献   

10.
在Agent动态远程控制的基础上针对涉密网设计一种计算机取证模型,利用Agent分布式的数据采集方式,引入syslog协议实现相关日志的高效传输,把计算机取证和入侵检测技术结合起来,通过动态形式得到入侵证据,提高证据的可信度以及有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号