共查询到20条相似文献,搜索用时 18 毫秒
1.
为进行文档碎片取证调查,提出了一个文档碎片取证分析模型.该模型扩展了现有的文档碎片取证过程,并将不同抽象层次的文档碎片数据引入该模型.同时将扩展的可信计算技术应用于该模型,解决了文档碎片取证过程中证据链保全机制.对该模型的取证能力进行了评价.通过案例分析,该模型具有较强的文档碎片取证能力并能够进行分布式取证分析. 相似文献
2.
针对目前基于Docker容器的取证技术缺陷, 提出一种基于Docker主机的调查取证模型, 并根据该取证模型中Docker主机所处不同状态给出有针对性的数据取证方法. 实验结果表明, 利用该模型取证能更有针对性地获取相关电子证据. 相似文献
3.
针对目前基于Docker容器的取证技术缺陷, 提出一种基于Docker主机的调查取证模型, 并根据该取证模型中Docker主机所处不同状态给出有针对性的数据取证方法. 实验结果表明, 利用该模型取证能更有针对性地获取相关电子证据. 相似文献
4.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题. 相似文献
5.
目前的招投标活动存在标书泄密、篡改与证伪等问题.为此,提出一种基于时间控制加密与联盟链(区块链三大分支之一)的招投标系统模型.该模型采用时间控制加密技术解决标书泄密的问题,采用联盟链技术解决标书篡改和证伪问题,同时针对联盟链技术在应用时产生的区块结构与共识算法问题给出解决方案.安全分析与实验测试表明,该模型能够安全高效地解决上述问题. 相似文献
6.
信息隐藏技术应用研究 总被引:1,自引:1,他引:0
讨论了电子政务系统的各种安全隐患问题,研究了使用信息隐藏技术预防机密信息泄露和泄密后取证的方法,并用.NET技术开发了一个实用的信息隐藏系统,系统能够将任何格式的信息隐藏在bmp图片文件中,具有隐藏信息容量大,抗攻击性强等特点。 相似文献
7.
在对电子数据恢复取证与司法鉴定应用现状进行分析的基础上,提出了一种电子数据恢复取证与司法鉴定模型,通过在电子数据恢复流程中实施多人数字签名、流程监管、介质镜像和哈希校验,提高电子数据在诉讼案件中的可采信力、证明力和法律效力.模型针对数据恢复介质毁坏的不同情况,有针对性地分别利用文件定位算法、文件特征字算法、文档碎片重组算法进行精准、高效的电子数据恢复取证与司法鉴定.实验结果表明,该模型在保证正确率的基础上,具有良好的工作效率. 相似文献
8.
《华中科技大学学报(自然科学版)》2016,(11):30-33
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性. 相似文献
9.
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告. 相似文献
10.
11.
12.
为实现图像的完整性和真实性鉴别,提出了一种针对人工锐化的取证方法.利用非抽样Contourlet变换分析图像边缘点,进行边缘点分类;通过研究锐化前后预测误差图像和相位一致性来统计正常边缘点与锐化边缘点之间的差异,提取特征,训练分类器;利用SVM标定人工锐化痕迹.实验表明,该方法能够有效地检测出图像人工锐化篡改操作,较为准确地定位图像篡改边界. 相似文献
13.
《中国人民公安大学学报(自然科学版)》2017,(2)
凹陷工具痕迹具有多少数量的个别特征才能做同一认定,痕迹尺寸多大才有检验价值,此类问题一直以来很少受到关注。以建立的凹陷工具痕迹个别特征的理论模型为基础,计算痕迹个别特征的理论出现概率,给定一个理论上的检验假设误差率,从理论上探讨痕迹比对检验的特征数量和痕迹尺寸的价值条件。研究内容可充实工具痕迹理论基础,也可为相关法庭取证提供理论支持和科学解释。 相似文献
14.
基于蜜罐的网络动态取证系统研究 总被引:1,自引:0,他引:1
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。 相似文献
15.
基于网络动态取证系统的设计与实现 总被引:2,自引:0,他引:2
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性. 相似文献
16.
17.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率. 相似文献
18.
周建华 《太原师范学院学报(自然科学版)》2007,6(2):50-53
在分析移动Agent的关键技术、特点及在分布式计算方面的优势和分布式犯罪入侵的基础上,提出基于移动Agent和静态Agent技术相结合的分布式动态取证系统模型MADDFS.该模型采用基于移动Agent的分布式体系结构,具有自适应性、分布性、自识别能力和扩展性等特点. 相似文献
19.
数据恢复技术在计算机取证系统中的应用 总被引:4,自引:0,他引:4
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题. 相似文献
20.
针对计算机动态取证的数据分析中面临的问题,将基于相似度和的孤立点挖掘技术应用于计算机动态取证的海量数据分析中,通过仿真实验验证了该方法的可行性,具有较高的取证准确率. 相似文献