首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机犯罪的发现和侦查取证   总被引:1,自引:0,他引:1  
计算机犯罪包括将计算机系统作为攻击目标,或以计算机为工具手段进行传统犯罪。本文论述了如何发现计算机犯罪及对计算机犯罪进行侦查和取证,并对计算机犯罪的当前状况及相关问题进行了简要分析。  相似文献   

2.
计算机取证综述   总被引:2,自引:0,他引:2  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

3.
乔朝阳 《科技信息》2007,(35):60-60
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

4.
计算机犯罪侦查模式化研究   总被引:1,自引:0,他引:1  
计算机犯罪作为一种伴随信息化产生的新生事物,自出现以来便对公安机关的传统侦查工作提出了新的挑战。由于其内在的高科技性、高隐蔽性以及匿名性,对计算机犯罪案件的侦查也应当注重法律程序与最新技术的融合。在对计算机犯罪侦查进行简要分析的基础上,借鉴形式化建模方法,以标准法律程序为依托,构建了一个以公安机关为主体的计算机犯罪侦查模型,以期为现有的计算机犯罪侦查工作提供技术支持和实践指引。  相似文献   

5.
无线网络非法入侵是一种新的犯罪形式,执法人员需要通过详细的追踪和调查,发现有力的数字证据,因此,在数字取证中,建立一个合法有效的取证机制是非常重要的.结合工作实际,在研究相关文献的基础上,提出了一个无线网络犯罪的标准化取证机制.这种取证机制将大大提高执法人员在打击无线网络犯罪方面的效率.  相似文献   

6.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

7.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

8.
随着经济、社会的高速发展,电子通信技术及计算机网络技术已渗透到社会生活的各个领域并发挥着越来越重要的作用,与此同时,计算机犯罪也呈高速增长态势而日益泛滥和猖獗,这已经严重影响到国家安全、社会稳定、公民的个人隐私和财产安全。电子证据也应运而生,由于立法的滞后性及缺乏针对性的研究,这种新形式的证据向证据法和司法实践提出了挑战,为此,本文将从计算机犯罪中电子证据的概念、特点、立法及电子证据取证等方面作一定的研究,为有效打击计算机违法犯罪活动,维护计算机信息和网络安全起到一定的作用。  相似文献   

9.
计算机取证技术综述   总被引:19,自引:0,他引:19  
随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势。  相似文献   

10.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

11.
计算机取证技术综述   总被引:5,自引:0,他引:5  
随着信息技术的发展,计算机与网络成为社会,政治,经济,文化生活的重要组成部分.与此相关的各种争 议和计算机犯罪现象日益突出%计算机取证技术成为解决争议和打击计算机犯罪的重要手段,介绍了计算机取 证技术概念.特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势.  相似文献   

12.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性.  相似文献   

13.
在Agent动态远程控制的基础上针对涉密网设计一种计算机取证模型,利用Agent分布式的数据采集方式,引入syslog协议实现相关日志的高效传输,把计算机取证和入侵检测技术结合起来,通过动态形式得到入侵证据,提高证据的可信度以及有效性。  相似文献   

14.
本文在对信息挖掘技术进行了概要介绍的基础上,提出用信息控制技术进行Web数据挖掘,以便在侦破非法入侵犯罪中取得较为可靠的入侵证据。  相似文献   

15.
浅谈计算机取证技术及存在的困难   总被引:2,自引:0,他引:2  
本文先介绍了电子证据和计算机取证技术,以及计算机取证对打击计算机犯罪的意义;并具体介绍了计算机取证的过程;最后分析了计算机取证面临的法律和技术方面存在的困难。  相似文献   

16.
利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型,并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中信息记录mi的安全级别分为3个等级,对不同安全级别信息记录保存的时间不尽相同,以优先长时间保存那些可能存在入侵信息的记录.系统的安全性评价和实验表明,与攻击行为有关的信息记录95%以上都能动态安全地转移和智能取舍.  相似文献   

17.
高新技术的快速发展改变了人们的生活,一方面有力地推动了生产力水平的提高;另一方面也给违法犯罪分子提供了新的犯罪空间和手段。目前利用高技术和高智慧实施的智能犯罪日益猖獗,特别是伴随计算机的发明和广泛应用而产生的犯罪类型--计算机犯罪已成为现代社会的一个严重的社会和司法与计算机科学领域中亟待解决的新课题。  相似文献   

18.
动态取证势必会产生大量的杂乱无章数据.如何对大量繁杂的数据进行有效的分析,成为动态取证的关键问题.提出了基于本体的数据挖掘模型,利用此模型实现了高精度的语义挖掘,根据挖掘结果提供了预警防范服务,利用关联规则具体说明了基于本体的数据挖掘的过程,并用贝叶斯网络模型简单计算了实例本体间的关联程度,实现了关联挖掘.应用实例表明基于Ontology的数据挖掘提高了对攻击源定位追踪的准确性和实时性.  相似文献   

19.
侦破破坏计算机信息系统犯罪案件能否成功,取证是关键。计算机犯罪案件调查取证工作不同于一般的刑事案件,本文通过对一起破坏计算机信息系统犯罪案件侦破过程的分析,总结出一些此类犯罪案件证据调查的基本方法。  相似文献   

20.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号