首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 57 毫秒
1.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

2.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

3.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

4.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

5.
介绍了如何在LINUX环境下有效地获取计算机证据。分析了对挥发性数据的获取方法,提出了收集文件系统、日志文件证据信息的技巧,总结了UNIX系统下的数据恢复方法。  相似文献   

6.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

7.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

8.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

9.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

10.
邓晶  郑卉 《中国科技信息》2014,(17):118-119
目前,云计算是一种很流行的互联网计算模式,按需服务、资源虚拟化和弹性计算是它的特点。用户不再需要自己购买硬件、软件,而是通过网络共享云计算服务商提供的各种服务,这些服务包括平台、基础设施、应用等。由于云计算的大规模使用,与云计算相关的犯罪也随之增加,犯罪嫌疑人利用云服务提供商提供的各种服务实施犯罪活动,也把服务商作为桥梁间接地对其他设备进行攻击和从事犯罪活动。正是由于云计算数据存储地点的不确定性、数据流的实时性,这也给传统的计算机取证方法带来了挑战。本文主要分析云取证中的风险、主要问题和探讨一些解决方法。  相似文献   

11.
计云倩 《情报探索》2014,(3):110-112,120
阐述数字取证的定义及重要作用,从数字图像、数字视频、数字音频3个方面,论述数字多媒体资源的被动取证技术,认为目前还没有形成一套完整的多媒体资源的数字取证理论和实验体系,大多数还处于探索阶段,有待进一步深入研究.  相似文献   

12.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

13.
范文娟  刘齐 《科技广场》2005,(10):76-78
由于数字证据的特殊性,在基于LINUX系统的计算机取证的过程中,如何收集证据,何时收集何证据也变得很重要了.本文所探讨的就是如何按照易失性顺序在LINUX系统中收集证据.  相似文献   

14.
高校计算机机房管理与维护探讨   总被引:3,自引:0,他引:3  
张艳红 《中国科技信息》2007,(3):138-139,141
高校计算机机房的管理和维护工作是信息教学的重要环节。文章从制定规章制度、利用硬盘保护卡、病毒的防治和机房管理系统几个方面出发,提出了一些计算机机房管理与维护措施。  相似文献   

15.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

16.
赵连霞 《科教文汇》2012,(27):195-196
计算机房管理是一项系统工作,是保证学院信息化教学活动的基础工作。如何才能使机房资源的利用率达到最大化,加强机房规范化建设,完善机房管理制度,进行科学的硬件资源管理是行之有效的管理措施。  相似文献   

17.
郑娟 《大众科技》2012,14(4):84-85
文章阐述了高校机房计算机软、硬件的管理及日常维护,得出了一套比较合适机房计算机的管理模式,针对在实际中遇到的问题,给出了解决方法。  相似文献   

18.
随着信息技术的发展,大学生必须掌握相应的计算机知识。鉴于女子院校计算机基础课程的教学特点,本文对此门课程的教学进行了初步的探讨。  相似文献   

19.
李亚峰 《科教文汇》2013,(25):85-86
学生创新能力的培养与实验室的建设密不可分。本文针对计算机专业学生创新意识培养的问题,讨论了教师、学生与实验室的关系,提出智能信息处理实验室的建设目标和规划。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号