共查询到10条相似文献,搜索用时 31 毫秒
1.
木马恶意程序电子数据取证环境的构建 总被引:1,自引:1,他引:0
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。 相似文献
2.
3.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究 总被引:1,自引:1,他引:0
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。 相似文献
4.
《湖北警官学院学报》2015,(12):129-131
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写及隐写分析,是数字取证技术中重要的研究内容。通过联合运用特征分析法与统计分析法,对取证数据进行异常隐写检测分析,提出面向数字取证的异常隐写检测分析方案,能有效提高数字取证过程中隐写检测分析的性能,提升数字取证中检测分析结果的有效性和精准度。 相似文献
5.
6.
7.
8.
曹华娟 《四川文化产业职业学院学报》2012,(2):117-119
本文通过对链接结构的分析,发现Web网络在拓扑结构上的微观聚团性与网络节点(网页)的内容聚团性在一定程度上相关。对Web网络的拓扑结构以及拓扑聚团性与内容聚团性之间的映射关系进行量化分析对理解Web网络信息内涵、提高网络搜索、信息过滤、网络信息挖掘与服务等能力均具有重要意义。 相似文献
9.
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。 相似文献
10.
人类社会业已迈入信息和网络时代,金融犯罪的网络化趋势不可避免。根据实施金融犯罪对网络信息技术依赖的程度不同,网络金融犯罪可以分成三类:利用网络信息技术作为简单存储和传输手段的金融犯罪、以网络信息技术作为重要传播手段的犯罪和比较纯粹的网络金融犯罪。为应对金融犯罪网络化趋势为侦查取证带来的新挑战,应采取信息化侦查取证对策:一方面要完善网络和计算机侦查取证的技术手段,另一方面也要注意树立"以信息制信息"、"以网制网"的工作思路,在侦查取证环节寻找新的机遇。 相似文献