首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络的安全是一个动态的概念,没有绝对安全的网络,相对安全环境的取得也是通过不断地完善系统程序,同时对那些胆敢在网络上破坏秩序做出不义行为的人给予恰如其分的处理.而这必然要牵涉到证据的收集。  相似文献   

2.
首先论述了在Windows95下怎样实现信号实时采集,实时传送,实时处理的多任务,从而实现在线实时系统,然后论述了其特点和应用。  相似文献   

3.
介绍了一种基于DOS/Windows双平台的新型在线监测与故障诊断系统,以及其设计思想和软、硬件构成。另外,还给出了实现该系统的部分细节技术问题。  相似文献   

4.
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术—DFR2(on-demand forensic technology support for rollback recovery)。基于按需取证概念,DFR2缩小了处理范围、缩短了取证时间,基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性。此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题。实验分析结果表明:与当前主流的取证方法 Snare相比,DFR2不仅支持按需取证、犯罪重现等功能,且在进行系统调用劫持过程中的平均性能开销降低约5%左右。  相似文献   

5.
做好政纪案件的调查取证工作是正确处理违反政纪案件的关键的一环,本文试就案件调查的原则和要求、案件的调查取证的程序和方法以及案件调审的基本任务,谈谈自己的体会.  相似文献   

6.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

7.
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性.  相似文献   

8.
本文阐述了Windows应用程序的概念和编写要点,同时说明了Windows应用程序的发展方向。  相似文献   

9.
揭示了Visual Basic事件与Windows消息之间的关系,介绍了Windows子类(Sub Classing)技术及其工作原理,给出在VB中运用Sub Classing技术实现自定义窗口程序的一般结构。  相似文献   

10.
介绍了Windows、WindowsNT和UNIX在产生时间、支持对象和功能上的差异 ,阐述了三者实现多任务功能的本质区别  相似文献   

11.
王清 《科技信息》2011,(35):141-141,151
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。  相似文献   

12.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

13.
Windows XP是否要升级到Windows Vista?Vista在用户界面和适用性上比XP略胜一筹,拥有更漂亮简洁的界面,包括Aero Glass(航空玻璃)透明效果,新的开始界面,Flip3D功能和新设计的浏览窗口。Vista尽管在用户控制中有所发展,但是总体来说其安全性对XP来说没有实质性的突破。XP的网络功能相对简洁实用,而Vista的网络连接有着挺多的问题。  相似文献   

14.
计算机取证技术综述   总被引:5,自引:0,他引:5  
随着信息技术的发展,计算机与网络成为社会,政治,经济,文化生活的重要组成部分.与此相关的各种争 议和计算机犯罪现象日益突出%计算机取证技术成为解决争议和打击计算机犯罪的重要手段,介绍了计算机取 证技术概念.特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势.  相似文献   

15.
数字证据及其取证方法探究   总被引:3,自引:0,他引:3  
本文浅析了电子证据、数字证据、模拟证据和计算机证据之间的区别与联系,阐述数字证据的概念及其法律定位,归纳了数字证据的特点和类别。为利于勘查现场,收集、提取和分析数字证据,列举了目前常见的电子设备中潜在的数字证据,提出数字证据取证的一般方法和步骤。  相似文献   

16.
入侵检测是网络安全的一个重要方面,在公共入侵检测框架的基础上,提出了基于Agent的分布式入侵检测系统,并给出了该入侵检测系统的系统模型.具有良好的分布性、可扩展性、实时响应等优点.并引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率.  相似文献   

17.
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN, hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。  相似文献   

18.
作为证明公证事项真实性,合法性的公证证据,是整个公证活动的基础与生命线。本文从公证证据的概念与法律特征入手,对公证证据的作用及公证证据制度的现状、存在的弊端做了初步的探讨;指明了公证证据收集、审查的性质、内容、要求。同时,就公证证据收集、审查中应注意的问题做了研究阐释。  相似文献   

19.
随着电子技术特别是网络技术、通信技术的飞速发展,电子证据将越来越多地应用到案件的侦破、诉讼实践中,而电子证据的提取与检验过程也需要严谨的专业手段和具体的操作规程。本文针对电子证据的特点对电子证据的提取原则、分析、鉴定等方面加以论述。  相似文献   

20.
当前,我国电子证据取证不规范问题较为突出,严重影响了电子证据取证的质量效率和司法公平公正。通过对取证程序、取证主体和取证技术等方面存在的诸多问题的分析,认为既要尊重技术的规律,也要重视法律的作用,应当用法律法规来引导和规范取证活动,以促进电子证据取证学科健康、科学的发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号