共查询到17条相似文献,搜索用时 93 毫秒
1.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询. 相似文献
2.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。 相似文献
3.
4.
基于数据挖掘技术的网络取证系统模型研究 总被引:1,自引:0,他引:1
针对网络电子证据和数据挖掘技术的技术特征,提出了一个基于数据挖掘技术的网络取证系统模型,并对系统中取证模型的各个部分给出具体的技术实现方法。最后,根据实际网络应用环境给出网络取证系统在网络中的连接实例。 相似文献
5.
6.
基于网络动态取证系统的设计与实现 总被引:2,自引:0,他引:2
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性. 相似文献
7.
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。 相似文献
8.
数字取证平台技术的研发 总被引:1,自引:0,他引:1
杨中皇 《上海交通大学学报》2012,46(2):276-279
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据. 相似文献
9.
电子商务取证系统主要完成的功能是完整性检验和身份认证,也就是现在用于广义电子商务的电子印章系统。本文通过分析现有电子签章系统的不足,提出了适用于CtoC电子商务取证的个人电子签名系统。主要阐述了电子商务取证系统的框架组成。 相似文献
10.
本文介绍了电子证据的概念以及常用的取证方式,针对网络聊天自身的特点,结合常用的电子证据取证方式,对网络聊天形式的电子证据的取证进行了探讨。 相似文献
11.
陈华 《长春工程学院学报(自然科学版)》2010,11(2):119-122
为了解决高速网络取证的证据完整性问题,提出了经济的可扩展模型,提出一种新的基于网络负载容量的负载均衡策略.该算法通过动态反馈和预测机制得到证据捕获端的处理能力,以一个会话为分配单位,将网络数据包分发给负载容量最大的捕获端.实验结果表明,该系统的扩展性,可以满足当前大流量网络的需求. 相似文献
12.
基于蜜罐的网络动态取证系统研究 总被引:1,自引:0,他引:1
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。 相似文献
13.
现有的数字音频取证技术很难做到录音地点的识别,因此司法机关就不易对音频证据的有效性做出判断.针对现状,本文设计了一种基于BP神经网络的录音地点识别方法.该方法是将电网频率(ENF)作为识别根据.进行地点识别操作时,首先将电网ENF作为训练样本训练BP神经网络,然后从待取证的音频文件中提取电网频率数据并作为输入样本,用训练好的BP神经网络对输入样本进行识别,最后用模拟退火算法从识别结果中搜索出最佳识别结果,从而识别出录音的地点.实验结果表明,该方法的识别准确率最低达到90.6%,可靠性满足一定的要求. 相似文献
14.
15.
16.
17.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望. 相似文献