共查询到17条相似文献,搜索用时 156 毫秒
1.
2.
3.
存储介质取证是一种静态的计算机取证模式。安全取证才能使证据具有真实性和合法性。根据安全取证原则,建立安全取征模型,对整个取证过程进行监督管理;选择安全可靠的取证工具;选择公开发布的标准规范作为取证方法;保障环境安全和人员安全。存储介质取证,安全要素缺一不可,只有所有要素安全才能保证整个取证工作的安全有效。 相似文献
4.
5.
基于广义数据挖掘的计算机取证技术 总被引:2,自引:0,他引:2
基于数据挖掘技术,对一个典型的计算机网络犯罪取证过程进行了较详细的分析,通过整个案件的侦破过程得到了在计算机取证中数据分析的特点与方法。研究表明,不要将计算机取证技术的研究进入单纯的理论范畴,要从实战出发挖掘计算机犯罪信息特征,真正获得计算机犯罪侦查取证的有效途径和实用的技术手段。 相似文献
6.
数字取证平台技术的研发 总被引:1,自引:0,他引:1
杨中皇 《上海交通大学学报》2012,46(2):276-279
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据. 相似文献
7.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
8.
9.
苹果手持设备在国内迅猛发展,在电子取证案件中出现的频率也越来越高,是当前电子取证的研究热点。针对iOS设备操作系统特有的"封闭"模式、安全技术和文件结构,对比备份、逻辑、物理和非常规等不同数据获取方式的异同。通过对数据进行分析并选取经过NIST测试的恰当取证软件,可以实现取证结果符合司法程序。 相似文献
10.
随着互联网的应用普及,各种利用计算机网络进行诈骗、盗窃、色情传播等网络犯罪活动日益猖獗,已经严重威胁到人们正常的生产和生活。如何及时准确地从计算机网络中获取证据,有效遏制网络犯罪,已成为近年来计算机取证的研究热点。由于这类证据具有动态、实时、海量、异构和多态等特性,有别于传统证据,需要具备较强的取证技术。同时,网络取证技术的研究在我国尚处于起步阶段,还无法及时跟上犯罪技术的更新和变化。因此,网络证据的获取一直还处于比较艰难的局面,严重阻碍了网络案件的侦破。面对这种现实,加快网络取证技术的研究和应用,已经引起各级政府和机构的高度重视。 相似文献
11.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询. 相似文献
12.
为解决计算机取证中的数据恢复问题,提出了一种基于新式技术文件系统(new technology file system,NTFS)的数据恢复方案。该方案通过剖析其主控文件表(master file table,MFT),MFT文件记录的结构,文件的3个属性(标准信息属性,文件名属性,数据流属性)以及文件在删除前后文件记录头部属性值的变化,详细阐述了数据恢复的原理和实现过程。实验结果表明,通过此方案设计的软件在搜索量,效率方面都有明显改善。 相似文献
13.
计算机取证牵涉的证据通常分布在多种不同的日志中,从多源日志进行事件场景关联对于辅助取证意义
重大。提出了一种融合多源日志的基于事件“前提/结果”因果关系的事件场景关联方法。首先用基于IDMEF格
式的数据模型表示来自多源日志的安全事件,再通过预先定义的事件“前提/结果”知识将这些事件关联成事件场
景。实验表明该文提出的方法可辅助取证人员自动关联多源日志信息,生成可视化的事件关联图。 相似文献
14.
明勇 《西南民族学院学报(自然科学版)》2007,33(3):682-684
数据安全与否直接关系到智能交通系统能否正常运行,我们需要一种强有力的安全措施来保护智能交通系统的机密数据不被窃取或篡改.因此本文通过研究数据加密技术在“智能交通系统”中的应用,并应用多步加密算法确保智能交通系统数据安全,保证其稳定可靠的运行. 相似文献
15.
分析了传统仪器的结构和特点 ,提出了利用单片计算机进行智能仪器设计的优点以及设计过程 ,并以有效油耗智能测试仪的研制为例 ,说明了智能仪器的整体设计方法和步骤。 相似文献
16.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。 相似文献
17.
利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型,并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中信息记录mi的安全级别分为3个等级,对不同安全级别信息记录保存的时间不尽相同,以优先长时间保存那些可能存在入侵信息的记录.系统的安全性评价和实验表明,与攻击行为有关的信息记录95%以上都能动态安全地转移和智能取舍. 相似文献