首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

2.
介绍了如何在LINUX环境下有效地获取计算机证据。分析了对挥发性数据的获取方法,提出了收集文件系统、日志文件证据信息的技巧,总结了UNIX系统下的数据恢复方法。  相似文献   

3.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

4.
计算机主机隐秘信息的取证技术现在已经在一些领域中进行应用,尤其是在打击网络犯罪的过程中发挥出了重要作用。因此,本文主要就计算机主机隐秘信息取证技术的渠道,及具体的应用问题进行科学研究与分析。  相似文献   

5.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

6.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

7.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

8.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

9.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

10.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

11.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

12.
当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(Insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。  相似文献   

13.
14.
随着信息技术在各行各业中的广泛应用及互联网的日益普及,信息化给各级政府部门和企事业单位的办公带来了极大的便捷。但信息安全威胁问题也日益受到重视,一些别具用心者通过各种手段盗取机关单位、企业内部重要信息资产和敏感数据,并随意传播致使敏感信息外泄,给各单位带来巨大经济损失,甚至危害国家安全。本文介绍了采用主机介入控制系统进行信息安全防护工作。  相似文献   

15.
张光远  郑骁鹏 《现代情报》2007,27(8):221-223
本文从主机信息资源安全角度考虑,介绍了漏洞扫描器的概念和工作原理,制订了基于漏洞扫描器的主机安全策略,强调了漏洞扫描器的使用权和自身安全性问题,并给出了漏洞扫描器的使用和维护方法,从而能够最大限度发挥基于主机的漏洞扫描器的效用。  相似文献   

16.
王伟  谭媛媛 《金秋科苑》2010,(12):137-137
当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(Insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。  相似文献   

17.
在当前社会经济发展的过程中,人类社会已经步入到一个信息化时代。其中计算机信息技术已经得到了人们广泛的应用,这不仅有利于社会经济建设,还给人们的生活带来许多的便利。然而在计算机信息技术发展的过程中,计算机信息泄漏的问题也十分的突出,这就对数据信息的安全性有着严重的影响,从而给人们带来巨大的损失。因此,我们就要通过对计算机信息技术泄漏的原因进行分析,采用相应的解决措施来对其进行处理,以确保计算机信息技术的安全性和可靠性。本文首先通过对计算机信息泄露的原因进行分析,其中阐述了屏蔽技术在抑制计算机信息泄露的意义,最后提出了相关的应用措施来对其进行处理,以供相关人士参考。  相似文献   

18.
王伟  谭媛媛 《今日科苑》2010,(12):137-137
当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(Insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。  相似文献   

19.
现如今,计算机技术的应用范围较广,网络技术的普及程度也比较高。计算机设备在应用的过程中往往会出现严重的信息泄露现象。出现计算机泄露的问题产生的后果比较明显,不仅会严重地影响到社会秩序,同时还会出现机密信息外流的现象。为了解决这一问题,需要工作人员在实际的工作中采用先进的技术来对这一问题进行抵制。给计算机网络的运行提供一个相对安全和稳定的空间环境。  相似文献   

20.
计算机已经是我们这个时代的代名词,我们处于一个信息的时代,一切的沟通与交流更多的依靠网络这一媒介。使得人们的沟通与交流变得更加的顺畅,在里面涵盖了很多的先进的技术,但是人们关注最多的就是网络安全,像是一些恶性攻击等等行为都可能造成很大的损失与影响,这也就是我们必须做好网络安全的工作,这篇文章就是从这个角度入手,希望对于大家有帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号