共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据。由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性。本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨。 相似文献
3.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据.由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性.本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨. 相似文献
4.
胡晓波 《信息安全与通信保密》2008,(12):146-149
随着网络技术的发展,利用计算机进行的犯罪案件不断增加,手段不断翻新,危害不断加大,从病毒木马肆虐到黑客入侵和间谍软件横行,网络信息安全面临极大挑战。为有力打击计算机犯罪,保障国家与公众信息安全,电子数据取证(Digital Forensic)已受到各国的高度重视,而计算机动态取证是一种以诱惑策略为主的电子数据取证技术,必将成为当前研究的热点。 相似文献
5.
6.
胡晓荷 《信息安全与通信保密》2010,(5):7-9
[前言]随着计算机和互联网的普及,利用这些信息化手段犯罪的人越来越频繁,对计算机取证的需求也越来越多。同时,企业的业务订单、网银、电子商务、消费支付、工商、税务等电子化业务越来越成为大势所趋,手机短信、Email、即时通信记录等都可以作为法律证据,而这些也给法律上的技术取证带来了一定的难度和挑战,另一方面也促进了计算机取证研究以及相关技术、手段的探索和提高。本期记者采访了在计算机取证领域有着资深研究的中科院高能所网络安全实验室首席科学家许榕生研究员,他详细介绍了我国以及国际上取证技术的发展程度与现状、难题。本刊随后将推出计算机取证的相关专题系列文章,敬请大家关注! 相似文献
7.
谭安芬 《信息安全与通信保密》2007,(8):133-135
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。 相似文献
8.
电子科学技术的不断更新发展在给人们的日常生活带来极大便利和帮助的同时,也为不法分子提供了许多高科技的犯罪手段。针对其犯罪手段,南通市公安局采用了电子数据取证现场勘验的方法,这对迅速破获案件、搜集获取犯罪证据提供了很大的帮助,能为公安局快速抓获犯罪嫌疑人提供帮助。文章介绍了电子数据取证现场勘验的流程、原则,分析了电子数据取证在公安局办案中的困难及发展现状,并提供了一些建议。 相似文献
9.
10.
随着移动互联网技术的日益发展,移动智能终端已经能够代替计算机处理很多日常应用,而目前智能手表中最炙手可热的就是Apple Watch。本文首先对Apple Watch作了简要介绍,然后较详细的阐述了Apple Watch取证以及取证过程中应注意的问题。 相似文献
11.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障.在对相关研究工作进行分析的基础上,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法,并设计和实现一个安全保护机制——I-LOMAC,验证了以上方法是符合实际并有效的. 相似文献
12.
Computer system's runtime information is an essential part of the digital evidence. Current digital forensic approaches mainly focus on memory and I/O data, while the runtime instructions from processes are often ignored. We present a novel approach on runtime instruction forensic analysis and have developed a forensic system which collects instruction flow and extracts digital evidence. The system is based on whole-system emulation technique and analysts are allowed to define analysis strategy to improve analysis efficiency and reduce overhead. This forensic approach and system are applicable to binary code analysis, information retrieval and malware forensics. 相似文献
13.
Network intrusion forensics is an important extension to present security infrastructure,and is becoming the focus of forensics research field.However,comparison with sophisticated multi-stage attacks and volume of sensor data,current practices in network forensic analysis are to manually examine,an error prone,labor-intensive and time consuming process.To solve these problems,in this paper we propose a digital evidence fusion method for network forensics with Dempster-Shafer theory that can detect efficiently computer crime in networked environments,and fuse digital evidence from different sources such as hosts and sub-networks automatically.In the end,we evaluate the method on well-known KDD Cup1999 dataset.The results prove our method is very effective for real-time network forensics,and can provide comprehensible messages for a forensic investigators. 相似文献
14.
15.
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义. 相似文献
16.
17.
经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一.通过对JPEG图像中DCT系数块内相关性的分析,得到二维高斯分布描述量化DCT系数的联合概率密度分布,因此,通过提取高斯模糊篡改的图像DCT系数的联合概率密度特征与未篡改图像的DCT系数的联合概率密度进行对比检测取证.实验表明,该方法能够有效地检测经过Photoshop高斯模糊篡改的数字图像. 相似文献
18.
Memory analysis gains a weight in the area of computer live forensics.How to get network connection information is one of the challenges in memory analysis and plays an important role in identifying sources of malicious cyber attack. It is more difficult to find the drivers and get network connections information from a 64-bit windows 7 memory image file than from a 32-bit operating system memory image file. In this paper, an approach to find drivers and get network connection information from 64-bit windows 7 memory images is given. The method is verified on 64-bit windows 7 version 6.1.7600 and proved reliable and efficient. 相似文献
19.
数字示波器检定方法研究 总被引:2,自引:0,他引:2
为保证数字示波器的量值准确,针对其数字化的特点,从总体方案入手,采用分项检定的方法,详细地阐述了对时基、带宽与上升时间等项目的检定,给出了目前硬件设备条件下较为完整的检定方案。 相似文献
20.
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model. 相似文献