首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
苹果手持设备在国内迅猛发展,在电子取证案件中出现的频率也越来越高,是当前电子取证的研究热点。针对iOS设备操作系统特有的"封闭"模式、安全技术和文件结构,对比备份、逻辑、物理和非常规等不同数据获取方式的异同。通过对数据进行分析并选取经过NIST测试的恰当取证软件,可以实现取证结果符合司法程序。  相似文献   

2.
为加强部队网络安全管理,防止涉密网泄密,设计出基于数字化营区的取证模型.该模型能自动记录上网痕迹与移动存储介质使用痕迹,从而保证取证模型中的证据识别提取.通过实践证明,该模型一方面在行政监管中起到了震慑作用,另一方面在泄密后能够进行监察取证.  相似文献   

3.
计算机取证综述   总被引:2,自引:0,他引:2  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

4.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

5.
基于广义数据挖掘的计算机取证技术   总被引:1,自引:0,他引:1  
基于数据挖掘技术,对一个典型的计算机网络犯罪取证过程进行了较详细的分析,通过整个案件的侦破过程得到了在计算机取证中数据分析的特点与方法。研究表明,不要将计算机取证技术的研究进入单纯的理论范畴,要从实战出发挖掘计算机犯罪信息特征,真正获得计算机犯罪侦查取证的有效途径和实用的技术手段。  相似文献   

6.
刘聪颖  陈晓平  张鹏 《科技信息》2014,(10):171+174
本文介绍了新技术下电子犯罪取证的新特点和电子犯罪取证的过程,同时讨论外国三部主流法律的异同点,然后提出了我国如何建立自己犯罪取证法律法规的建议,总结了电子犯罪取证的法律和技术结合。  相似文献   

7.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望.  相似文献   

8.
计算机取证已成为解决争议和打击计算机犯罪的重要手段,充分利用智能信息处理技术实现计算机取证的意义重大。从取证形式化分析、用户行为分析、智能图像取证、智能视频取证4个方面讨论了近年来智能取证技术的发展及其存在的问题,最后对智能取证技术未来趋势作了分析讨论。  相似文献   

9.
智能取证技术研究   总被引:1,自引:1,他引:0       下载免费PDF全文
计算机取证已成为解决争议和打击计算机犯罪的重要手段,充分利用智能信息处理技术实现计算机取证的意义重大.从取证形式化分析、用户行为分析、智能图像取证、智能视频取证4个方面讨论了近年来智能取证技术的发展及其存在的问题,最后对智能取证技术未来趋势作了分析讨论.  相似文献   

10.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

11.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

12.
为进行文档碎片取证调查,提出了一个文档碎片取证分析模型.该模型扩展了现有的文档碎片取证过程,并将不同抽象层次的文档碎片数据引入该模型.同时将扩展的可信计算技术应用于该模型,解决了文档碎片取证过程中证据链保全机制.对该模型的取证能力进行了评价.通过案例分析,该模型具有较强的文档碎片取证能力并能够进行分布式取证分析.  相似文献   

13.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

14.
当前,我国电子证据取证不规范问题较为突出,严重影响了电子证据取证的质量效率和司法公平公正。通过对取证程序、取证主体和取证技术等方面存在的诸多问题的分析,认为既要尊重技术的规律,也要重视法律的作用,应当用法律法规来引导和规范取证活动,以促进电子证据取证学科健康、科学的发展。  相似文献   

15.
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。  相似文献   

16.
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术—DFR2(on-demand forensic technology support for rollback recovery)。基于按需取证概念,DFR2缩小了处理范围、缩短了取证时间,基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性。此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题。实验分析结果表明:与当前主流的取证方法 Snare相比,DFR2不仅支持按需取证、犯罪重现等功能,且在进行系统调用劫持过程中的平均性能开销降低约5%左右。  相似文献   

17.
计算机取证技术综述   总被引:19,自引:0,他引:19  
随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势。  相似文献   

18.
提出了一种结合使用对称加密和隐写术的反取证方法.该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾.在对称密钥泄露的情况下仍能保证隐秘文件的安全.该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特珠要求,适合在反取证环境中使用.根据此方法,开发了基于Windows平台的反取证原型工具StegEncrypt,该命令行工具可用于使保存或传送的文件难以暴力破解.  相似文献   

19.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   

20.
电子商务取证系统主要完成的功能是完整性检验和身份认证,也就是现在用于广义电子商务的电子印章系统。本文通过分析现有电子签章系统的不足,提出了适用于CtoC电子商务取证的个人电子签名系统。主要阐述了电子商务取证系统的框架组成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号