首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

2.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

3.
计算机取证综述   总被引:2,自引:0,他引:2  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

4.
基于数据挖掘技术的网络取证系统模型研究   总被引:1,自引:0,他引:1  
针对网络电子证据和数据挖掘技术的技术特征,提出了一个基于数据挖掘技术的网络取证系统模型,并对系统中取证模型的各个部分给出具体的技术实现方法。最后,根据实际网络应用环境给出网络取证系统在网络中的连接实例。  相似文献   

5.
高速网络环境下,网络取证面临着大规模、大数据分析的严峻挑战,文中指出目前技术上的限制,同时提出应对新的发展需求的下一代网络取证系统模型。  相似文献   

6.
基于网络动态取证系统的设计与实现   总被引:2,自引:0,他引:2  
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性.  相似文献   

7.
汤毅 《科技资讯》2010,(36):19-19
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。  相似文献   

8.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

9.
电子商务取证系统主要完成的功能是完整性检验和身份认证,也就是现在用于广义电子商务的电子印章系统。本文通过分析现有电子签章系统的不足,提出了适用于CtoC电子商务取证的个人电子签名系统。主要阐述了电子商务取证系统的框架组成。  相似文献   

10.
本文介绍了电子证据的概念以及常用的取证方式,针对网络聊天自身的特点,结合常用的电子证据取证方式,对网络聊天形式的电子证据的取证进行了探讨。  相似文献   

11.
为了解决高速网络取证的证据完整性问题,提出了经济的可扩展模型,提出一种新的基于网络负载容量的负载均衡策略.该算法通过动态反馈和预测机制得到证据捕获端的处理能力,以一个会话为分配单位,将网络数据包分发给负载容量最大的捕获端.实验结果表明,该系统的扩展性,可以满足当前大流量网络的需求.  相似文献   

12.
基于蜜罐的网络动态取证系统研究   总被引:1,自引:0,他引:1  
杨青 《山东科学》2010,23(5):59-65
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。  相似文献   

13.
现有的数字音频取证技术很难做到录音地点的识别,因此司法机关就不易对音频证据的有效性做出判断.针对现状,本文设计了一种基于BP神经网络的录音地点识别方法.该方法是将电网频率(ENF)作为识别根据.进行地点识别操作时,首先将电网ENF作为训练样本训练BP神经网络,然后从待取证的音频文件中提取电网频率数据并作为输入样本,用训练好的BP神经网络对输入样本进行识别,最后用模拟退火算法从识别结果中搜索出最佳识别结果,从而识别出录音的地点.实验结果表明,该方法的识别准确率最低达到90.6%,可靠性满足一定的要求.  相似文献   

14.
计算机取证技术综述   总被引:5,自引:0,他引:5  
随着信息技术的发展,计算机与网络成为社会,政治,经济,文化生活的重要组成部分.与此相关的各种争 议和计算机犯罪现象日益突出%计算机取证技术成为解决争议和打击计算机犯罪的重要手段,介绍了计算机取 证技术概念.特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势.  相似文献   

15.
计算机取证技术综述   总被引:19,自引:0,他引:19  
随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势。  相似文献   

16.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

17.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号