首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

2.
网络犯罪的调查取证初探   总被引:2,自引:0,他引:2  
由于网络犯罪的高技术性和隐蔽性等特点,使网络犯罪的调查取证一直是侦办此类案件的重点和难点。本文从侦查角度出发,对计算机网络犯罪的特点,取证方法和取证步骤,以及网络犯罪的取证技术发展方向等问题进行研究和探讨。  相似文献   

3.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

4.
基于数据挖掘的计算机取证分析系统设计   总被引:1,自引:0,他引:1  
刘源泉 《大众科技》2009,(11):18-19
文章主要论述了计算机取证技术研究的重要性以及传统计算机取证分析技术的类型,指出了传统技术的局限性,介绍了基于数据挖掘的计算机取证分析技术的创新点,并结合数据挖掘技术设计了取证分析系统模型。  相似文献   

5.
计算机主机隐秘信息的取证技术现在已经在一些领域中进行应用,尤其是在打击网络犯罪的过程中发挥出了重要作用。因此,本文主要就计算机主机隐秘信息取证技术的渠道,及具体的应用问题进行科学研究与分析。  相似文献   

6.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

7.
赵丹 《科教文汇》2010,(30):96-96,106
数学思维是数学教师终生研究的课题。本课题就思维形式和思维品质这两大方面及相关内容展开论述,并通过取证和调查重点研究概括对发展学生数学思维品质的作用。  相似文献   

8.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

9.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

10.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

11.
随着人类社会的不断发展,人们的日常工作、生活智能度也越来越高,对计算机的依赖程度也在不断提升,计算机已经成为工作与生活中必不可少的工具。而计算机硬件是计算机正常使用的基础,因此如何做好计算机硬件维护工作,找出计算机硬件出现的问题,研究确定相应的解决办法,确保计算机能够长时间高效的运行,已成为计算机领域的一项重要课题。本文将重点介绍计算机硬件可能出现的问题,以及相对应的解决办法。  相似文献   

12.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

13.
《科技风》2017,(5)
计算机取证中的数据恢复是当前研究的一个热点问题,本文从硬盘结构分析着手,探讨了两种层次的计算机取证数据恢复方法,旨在为相关研究与实践提供参考。  相似文献   

14.
秦天  许星  马楠 《科技风》2013,(8):59
为了在网站被入侵后顺利取证,以比较常见的WindowsServer系统入手,对一般入侵网站服务器后可以当作电子取证文件和取得方法进行了总结和分析。重点就网站日志、被修改文件、特殊目录下的特殊文件等,及需要提取的IP地址、用户名、计算机名称、入侵工具等重要证据的一些方法。  相似文献   

15.
随着人类社会的进步,计算机网络在生活中广泛应用,网络对现代社会、人们的生活起到越来越大作用,但是也留下了一些不安全因素,因此,如何确保信息的安全就成为了一个重要课题,计算机网络的安全性也成了人们重点研究的领域。该文探讨了计算机网络安全存在的主要威胁以及目前几种主要计算机网络安全防范技术。  相似文献   

16.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

17.
文章主要介绍了任务驱动法在高职计算机专业实训教法中的研究,重点说明了任务驱动法在其教学领域的应用方法、应用过程。以及为什么要采用这种方法来完成计算机专业实训教学。并对普通教学法和任务驱动法进行了必要的分析对比,给出最后结论。  相似文献   

18.
梁立明 《科研管理》2000,21(3):95-101
本文介绍了第七届国际科学计量与住处计量学大会的基本情况,对当前该学科世界总体发展形势,重点研究领域和前沿课题,以及一些国家该领域的研究情况作了简单评价,尝试指出我国该领域研究与国际先进水平的主要差距,并对我国学科发展提出几点建议。  相似文献   

19.
随着传感器技术的不断发展,传感器在军事领域以及民用领域得到广泛的应用.数据关联技术是其中的核心技术,对数据关联算法的研究成为了计算机领域的研究重点.研究了当前的多种数据关联算法,分析比较了几种关联算法的性能.  相似文献   

20.
知识管理与图书情报学研究创新探讨   总被引:4,自引:0,他引:4  
宋蓓玲 《情报杂志》2006,25(7):79-81
知识经济时代使得知识管理成为人们竞相研究的课题,在图书情报学领域更是将其列为学科发展研究的一大重点。从分析图书情报学与知识管理的关系入手,阐述了图书情报学研究的演变和研究重点和热点,并在知识管理领域中对图书情报学应重点解决的问题进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号