首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着Windows操作系统的不断普及,发生在其上的入侵事件也日益增加,为有效打击犯罪,重建入侵场景和过程,保留相关证据,提出基于Windows入侵事件的在线调查取证的方法、工具和流程,具有非常重要的现实意义.  相似文献   

2.
入侵检测系统的数据收集机制研究   总被引:1,自引:0,他引:1  
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。  相似文献   

3.
根据贪污犯罪的本质特征,分析了贪污案件证据收集范围大、时间性强、收集手段多样且专业性强等特点。论述了贪污犯罪证据收集的原则,如依照法定程序、主动及时、客观全面等。总结了贪污案件证据的收集方法,强调审查会计资料及再生证据。  相似文献   

4.
根据贪污犯罪的本质特征,分析了贪污案件证据收集范围大、时间性强、收集手段多样且专业性强等特点.论述了贪污犯罪证据收集的原则,如依照法定程序、主动及时、客观全面等.总结了贪污案件证据的收集方法,强调审查会计资料及再生证据.  相似文献   

5.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

6.
火灾可以造成财产损失和人身安全威胁,一旦发生火灾,证据的存在不仅可以证明事故的事实,更可以还原火灾发生的原因、性质和损失。证据的收集可以提高人们的安全意识,做好防范工作避免事故的再次发生,确定火灾发生的主要责任,解决火灾发生后的一些法律纠纷。本文主要分析如何收集火灾证据和对火灾事故的调查,总结经验,吸取教训,预防事故的发生。  相似文献   

7.
对IDS的数据收集的各种方法进行了详细的描述和比较,介绍了各种数据收集方法的优点和缺点。  相似文献   

8.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   

9.
分布式入侵检测系统的实现   总被引:1,自引:0,他引:1  
讨论了入侵检测系统的特征,并从数据收集、体系结构和检测方法3方面对入侵检测系统进行了探讨,设计并实现了一个实际的入侵检测系统。  相似文献   

10.
刘洋 《科技信息》2007,(7):49-49
该文首先介绍了入侵检测系统的发展过程,阐述了入侵检测系统的概念、功能、模型、分类。详细研究了入侵检测系统的检测技术及应用方法,提出了入侵检测系统的发展前景。  相似文献   

11.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。本文在对计算机网络入侵检测系统的介绍的基础上,重点对其工作过程及关键技术和当前存在的问题进行了研究和分析。  相似文献   

12.
首先介绍基于网络入侵监测系统的三种工作方式,随后讨论了一种新的基于人工免疫模型的入侵检测方法,详细介绍了人工免疫工作原理和结构体系,并对其系统特性进行了分析.  相似文献   

13.
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。  相似文献   

14.
侦查阶段的证据收集是刑事诉讼活动的首要环节,刑事诉讼法的新规定从公诉活动角度对证据收集提出了新的要求。在侦查工作中采取相应措施可解决证据收集所存在的缺陷问题。  相似文献   

15.
雨檐 《今日科技》2005,(8):50-51
我们知道,Windows本身是一个非常开放、也是非常脆弱的系统,稍微使用不慎就可能导致系统受损,甚至瘫痪。如果经常进行应用程序的安装与卸载也会造成系统的运行速度降低、系统应用程序冲突明显增加等问题的出现。这些问题导致的最终后果就是不得不重新安装系统。  相似文献   

16.
本文从研究入侵检测技术人手,介绍了入侵检测系统的分类;然后分析了基于网络的入侵检测系统(NIDs)的技术方法及其优缺点,指出了当前基于网络的入侵检测系统存在的问题和所面临的挑战.本文在对基于网络的入侵检测系统的研究中,提出将主机知识、网络域知识结合到检测系统中去,解决了检测系统易受插入攻击、躲避攻击的问题.本文还提出了检测子网的概念,根据检测需要将物理子网划分为几个检测子网,可以实现负载的分流和检测任务的专业化分工,负载分流可以彻底解决高速网对网络入侵检测系统的威胁,专业化分工可以大大提高检测引擎的处理速度.  相似文献   

17.
李静 《科技资讯》2010,(1):244-244,246
本文从美剧《SHARK》出发,结合辛普森杀妻案对美国司法中证据采集做了重点分析,并对我国当前司法实践过程中证据收集提出了合理化建议。  相似文献   

18.
刑事证据收集规则是是刑事证据规则的重要组成部分。我国现行刑事诉讼法有关刑事证据收集规则的规定存在诸多缺陷。造成这种现象的原因是多方面的。为此,从法治主义要求出发,应当对我国现行刑事证据收集规则进行适度改革。  相似文献   

19.
言词证据是证据法学理论上的表述,并非法律术语,在我国三大诉讼中作为言词证据的证据种类有证人证言、当事人陈述(犯罪嫌疑人被告人供述辩解、被害人陈述)、鉴定结论,这些种类的证据其共同处在他们都是用人的陈述这种表现形式来证明案情。目前,我国学者对言词证据的特点的研究还是较为深入的,但是对调查收集言词证据的方法和技巧则缺乏深入研究。本文认为在诉讼中在研究言词证据的特点的同时,也要注意研究调查收集言词证据的方法和技巧,并对调查收集言词证据的方法和技巧进行了一些有益的研究和探讨。这一研究的意义在于有利于提高事实调查人员调查收集言词证据的水平,保障当事人和其他诉讼参与人的合法权益,从而实现司法公正。  相似文献   

20.
网络入侵检测系统的局限   总被引:2,自引:0,他引:2  
网络入侵检测系统从网上获取数据并进行分析,从而检测和识别出系统中的未授权或异常现象.因为是被动接受而且攻击的方式在不断地变化,所以局限是不可避免的,其中主要的局限有:交换网络的局限、网络拓扑的局限、检测方法的局限、协议局限和资源及处理能力的局限等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号