共查询到20条相似文献,搜索用时 15 毫秒
1.
卢琳 《廊坊师范学院学报(自然科学版)》2011,11(4):34-36
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
2.
卢琳 《河北职业技术学院学报》2011,(4)
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
3.
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。 相似文献
4.
网络技术的发展为网络犯罪中电子证据的取证带来了新的挑战,由于电子证据自身的特殊性,使得在取证过程中存在一系列问题,本文从立法和实务的角度分析了我国网络犯罪中电子证据取证的现状,并针对这些问题提出了几点建议. 相似文献
5.
随着计算机、移动智能终端、网络科技的飞速发展,云计算得到了广泛应用。但是,其在给用户提供经济、便捷服务的同时,也出现了许多针对云平台或以云空间为窃取目标的网络犯罪。云计算具有多租户、可扩展、虚拟化、分布式等技术特点,增加了从云应用中识别、收集、保存电子数据的难度。对云环境下电子数据取证所面临的问题进行了深入剖析,对云环境下主、被动取证技术、移动智能终端数据恢复及网络远程取证方法进行了探讨。 相似文献
6.
《佳木斯教育学院学报》2015,(10)
我们正身处于一个信息化时代,计算机网络已然成为我们日常生活中必不可少甚至是举足轻重的一部分。计算机网络不仅能够满足我们的社交、购物等娱乐项目,而且在商业、政府部门工作中也起着十分重要的作用。计算机网络在带给我们各种便利的同时,也给我们增添了一系列问题,如网络诈骗、个人隐私甚至国家机密的窃取等。由此,计算机取证技术逐渐进入大众的视野。本文将从计算机取证技术的定义、过程、原则、运用以及发展趋势等方面浅析计算机的取证过程。 相似文献
7.
《实验室研究与探索》2013,(10):468-472
计算机取证作为一个由多学科交叉融合后形成的新型学科,既继承了原有学科已取得的研究和应用成果,又体现了本学科显明的特色、背景和发展优势。作为一门派生学科,计算机取证亟需从研究对象、理论体系和研究方法等方面加强学科建设的创新,从培养目标、课程体系与培养对象等构建专业体系,从实验内容、实验方法、实验对象和实验目的等进行实验室建设的探讨。针对司法取证和人才培养要求,结合技术和教学特点,在分析计算机取证概念、电子证据来源、取证工具、取证方法和特点的基础上,提出了分层次和类型创建计算机取证实验室的理念和具体做法,描述了相关技术细节和内容 相似文献
8.
本文首先介绍了计算机取证的概念、电子证据的特点、计算机取证的步骤,然后探讨了如何利用EnCase来进行计算机取证。 相似文献
9.
《佳木斯教育学院学报》2016,(10)
计算机技术的每一次革新都会给人们的生活带来巨大的便利。云取证在计算机案件中占有十分重要的的位置,由于犯罪形式多种多样,利用计算机犯罪的案件也是不胜枚举,相应的云取证就不应停留在表面,而应该具有一定的前瞻性,紧跟时代的步伐。对将来可能出现的关键问题事先做好相应准备,完善取证体系。所以深入探讨云计算电子证据取证的合法性显得十分必要,具有重要的学术以及实践价值。 相似文献
10.
11.
浅析计算机网络犯罪及对策 总被引:1,自引:0,他引:1
一、计算机网络犯罪的概念、特点、种类(一)计算机网络犯罪也叫电脑犯罪或计算机犯罪,在现行刑法中并没有计算机网络犯罪的罪名。《刑法》第285、286、287条规定了两类犯罪:一种是针对网络系统及其正常运行实施的犯罪,包括非法侵入计算机信息系统罪、破坏计算机信息系统罪、 相似文献
12.
本文从分析继承公证取证、网络证据保全公证取证和知识产权维权公证取证中存在的问题入手,探讨我国公证取证方面存在的问题及相关解决对策,希望对目前我国公证取证制度的发展有所裨益。 相似文献
13.
14.
15.
系统日志文件记录着系统中特定事件的相关活动信息,系统日志文件是计算机取证最重要的信息来源。Windows系统对日志文件进行保护不允许对日志文件进行修改,只允许对日志进行清空操作以保证日志文件的完整性。详尽描述了日志文件的格式,在此基础上找到了手工修改和删除日志记录的方法,并在Windows XP SP3下得到了验证。 相似文献
16.
网络取证系统的最终目标是给法庭提供可靠的数字证据,而面对高速网络取证系统的海量数据其存储是一个挑战.文章提出一个有效的存储模型,完成海量证据的存储,建立证据获取平台. 相似文献
17.
李俊莉 《南阳师范学院学报》2008,7(9)
计算机取证中的数据恢复与常规数据恢复虽然利用了相同的原理,但是有其自身的一些特点要求及技术实现方法。通过对存储结构到取证技术实现方法分析,以期为我国司法界今后的计算机取证在技术、规程、方法等方面的发展提供理论支持。 相似文献
18.
19.
本文依据入侵者有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题. 相似文献
20.
张锋学 《中山大学学报论丛》2004,24(1):113-116
随着计算机及网络技术在全球范围内的广泛使用,利用计算机犯罪的案件也日趋增多,如何有效取得计算机犯罪的证据,已成为目前法学界急待解决的问题. 相似文献