共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
3.
存储介质取证是一种静态的计算机取证模式。安全取证才能使证据具有真实性和合法性。根据安全取证原则,建立安全取征模型,对整个取证过程进行监督管理;选择安全可靠的取证工具;选择公开发布的标准规范作为取证方法;保障环境安全和人员安全。存储介质取证,安全要素缺一不可,只有所有要素安全才能保证整个取证工作的安全有效。 相似文献
4.
5.
随着互联网的应用普及,各种利用计算机网络进行诈骗、盗窃、色情传播等网络犯罪活动日益猖獗,已经严重威胁到人们正常的生产和生活。如何及时准确地从计算机网络中获取证据,有效遏制网络犯罪,已成为近年来计算机取证的研究热点。由于这类证据具有动态、实时、海量、异构和多态等特性,有别于传统证据,需要具备较强的取证技术。同时,网络取证技术的研究在我国尚处于起步阶段,还无法及时跟上犯罪技术的更新和变化。因此,网络证据的获取一直还处于比较艰难的局面,严重阻碍了网络案件的侦破。面对这种现实,加快网络取证技术的研究和应用,已经引起各级政府和机构的高度重视。 相似文献
6.
数字取证平台技术的研发 总被引:1,自引:0,他引:1
杨中皇 《上海交通大学学报》2012,46(2):276-279
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据. 相似文献
7.
8.
电子证据取证技术的研究 总被引:5,自引:1,他引:5
电子证据即为电子数据证据,通常指在计算机或计算机系统运行过程中产生的以其记录内容来证明案件事实的电磁记录物。电子证据取证包括证据获取、证据分析和证据报告三个过程。同时,电子证据作为诉讼证据必须具备客观性、关联性、合法性的特征。当前,以数字化形式出现的电子证据对传统的证据形式提出了挑战。 相似文献
9.
10.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
11.
反计算机取证技术研究 总被引:1,自引:0,他引:1
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法. 相似文献
12.
本文着眼于数字图像取证技术的研究成果,对数字图像取证技术的研究进展进行了系统的论述.从光学一致性、传感器规律一致性、图像篡改时留下的痕迹或成像时留下的痕迹以及统计特征一致性四个方面对基于内在一致性的传统数字图像取证技术进行了概述;从简单的模型迁移、对模型输入层的修改以及模型架构的修改三个方面对深度学习的图像取证技术进行... 相似文献
13.
为解决计算机取证中的数据恢复问题,提出了一种基于新式技术文件系统(new technology file system,NTFS)的数据恢复方案。该方案通过剖析其主控文件表(master file table,MFT),MFT文件记录的结构,文件的3个属性(标准信息属性,文件名属性,数据流属性)以及文件在删除前后文件记录头部属性值的变化,详细阐述了数据恢复的原理和实现过程。实验结果表明,通过此方案设计的软件在搜索量,效率方面都有明显改善。 相似文献
14.
15.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望. 相似文献
16.
为进行文档碎片取证调查,提出了一个文档碎片取证分析模型.该模型扩展了现有的文档碎片取证过程,并将不同抽象层次的文档碎片数据引入该模型.同时将扩展的可信计算技术应用于该模型,解决了文档碎片取证过程中证据链保全机制.对该模型的取证能力进行了评价.通过案例分析,该模型具有较强的文档碎片取证能力并能够进行分布式取证分析. 相似文献
17.
18.
电子商务取证系统主要完成的功能是完整性检验和身份认证,也就是现在用于广义电子商务的电子印章系统。本文通过分析现有电子签章系统的不足,提出了适用于CtoC电子商务取证的个人电子签名系统。主要阐述了电子商务取证系统的框架组成。 相似文献
19.
20.
基于广义数据挖掘的计算机取证技术 总被引:2,自引:0,他引:2
基于数据挖掘技术,对一个典型的计算机网络犯罪取证过程进行了较详细的分析,通过整个案件的侦破过程得到了在计算机取证中数据分析的特点与方法。研究表明,不要将计算机取证技术的研究进入单纯的理论范畴,要从实战出发挖掘计算机犯罪信息特征,真正获得计算机犯罪侦查取证的有效途径和实用的技术手段。 相似文献