首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
计算机取证的时间分析方法   总被引:2,自引:0,他引:2  
从一个时间标签被取证人员错误修改的案例出发,介绍计算机的日期和时间结构、MAC时间标签的含义,以及本地时间和UTC时间的转换问题,提出一些帮助涉及时间问题调查的规则和建议。  相似文献   

2.
传销案件的计算机取证问题研究   总被引:1,自引:1,他引:0  
张俊 《警察技术》2010,(4):37-39
本文首先分析了传销案件的特点,然后通过传销案件计算机取证的示例,介绍了传销案件的取证特点和取证程序,以及计算机取证过程中注意的事项,最后,指出了在今后涉及传销案件的计算机取证工作中要重点解决的问题。  相似文献   

3.
NTFS 文件系统的时间规则   总被引:1,自引:1,他引:0  
随着IT技术的飞速发展与普及,不法计算机用户有了新的犯罪和恶意活动的渠道。长期以来法庭科学用于解决不同科学分支的法律纠纷,所以计算机犯罪及恶意行为自然地推动了计算机取证的发展。在计算机取证研究中,时间分析是犯罪现场重构的一个重要部分。事实上,目前有许多关于时间分析的研究,这是计算机取证中的一个十分有吸引力的领域。本文在NTFS文件系统上进行时间分析并根据相关文件的行为特征推导出了直观规则。  相似文献   

4.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   

5.
本文就PKI的原理、结构、运作方式、以及在此体系中涉及计算机犯罪方面的可能的情况和相应的计算机取证的可行性进行了介绍和讨论。  相似文献   

6.
论黑客入侵的网络取证   总被引:2,自引:0,他引:2  
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。  相似文献   

7.
电子证据与数字取证技术   总被引:1,自引:0,他引:1  
李俊莉 《人民公安》2008,(12):54-55
数字取证是网络安全与网络犯罪发展的产物,它不但包括对计算机犯罪的取证,还包括对其他刑事犯罪、民事案件、刑侦案件、设备故障中涉及的计算机或其他数字产品进行的取证活动。  相似文献   

8.
电子邮件已经成为网民最常使用的网络服务。在大多数计算机犯罪案件中都涉及电子邮件的调查和取证。检查电子邮件需要注意其传输原理和编码的特殊性,取证人员需要掌握相应的取证技巧和技术。  相似文献   

9.
数字取证工具及应用   总被引:2,自引:2,他引:0  
先进的取证技术与高效率的取证工具为涉及计算机的违法犯罪调查工作顺利进行提供了有力保障。本文在概述国内外取证技术与工具的发展历史及现状的基础上,分类介绍主流的数字取证硬件和软件,并探讨在证据收集、固定、证据检验和分析、证据出示环节中取证工具的综合应用。  相似文献   

10.
《湖北警官学院学报》2007,20(5):F0004-F0004
我院信息技术系麦永浩教授申报的《计算机取证研究》获2007年度国家社会科学基金项目立项,争取科研经费9.5万元。该项目主要研究计算机取证各方面内容的法律和技术细节:按照法律的要求勘查计算机犯罪现场,克隆硬盘数据,通过只读的方法获取数据,通过数字签名证明提交给法庭的计算机证据数据未经改变,重建犯罪现场——并且整个过程是可重复的;从法律的层面研究计算机证据分析的通用方法、证据收集所遵循的原则、证据鉴定的相关技术和标准、计算机取证和司法鉴定相关制度研究和分析等,提供一套可操作的取证实践标准,形成符合法律规范…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号