首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术的飞速发展,计算机反取证技术也悄然兴起,而且一般的反取证方法正在向大众普及,直接影响了计算机取证工作的顺利进展。本文从反面出发,着重分析了计算机反取证的惯用方法,并分类介绍了数据隐藏、数据擦除和数据加密的具体操作方法及一些反取证软件工具。  相似文献   

2.
交互式计算机取证程序模型设计   总被引:1,自引:1,他引:0  
王俊 《警察技术》2010,(2):24-27
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。  相似文献   

3.
我国计算机取证鉴定国家标准、司法行业标准缺失,应从计算机取证现场勘验的规范,计算机取证鉴定对象的管理标准,计算机取证鉴定程序的规范及监控标准,计算机取证所采取的鉴定方法、技术的规范,对计算机取证鉴定结论的评断标准,对计算机取证的技术装备工具开发检测的标准,计算机取证实验室建设标准七个大的层面来构建计算机取证鉴定标准体系。  相似文献   

4.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。  相似文献   

5.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   

6.
NTFS 文件系统的时间规则   总被引:1,自引:1,他引:0  
随着IT技术的飞速发展与普及,不法计算机用户有了新的犯罪和恶意活动的渠道。长期以来法庭科学用于解决不同科学分支的法律纠纷,所以计算机犯罪及恶意行为自然地推动了计算机取证的发展。在计算机取证研究中,时间分析是犯罪现场重构的一个重要部分。事实上,目前有许多关于时间分析的研究,这是计算机取证中的一个十分有吸引力的领域。本文在NTFS文件系统上进行时间分析并根据相关文件的行为特征推导出了直观规则。  相似文献   

7.
犯罪人特征剖析是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。计算机取证是计算机科学和法学的一个交叉学科。在计算机取证中,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来很多困难。因此传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了犯罪人特征剖析和计算机取证的基本内容,进而分析了犯罪人特征剖析在计算机取证中的应用。  相似文献   

8.
传销案件的计算机取证问题研究   总被引:1,自引:1,他引:0  
张俊 《警察技术》2010,(4):37-39
本文首先分析了传销案件的特点,然后通过传销案件计算机取证的示例,介绍了传销案件的取证特点和取证程序,以及计算机取证过程中注意的事项,最后,指出了在今后涉及传销案件的计算机取证工作中要重点解决的问题。  相似文献   

9.
电子证据有别于传统证据,它是司法和计算机科学领域新的研究课题,如何取证(Computer Forensics)正逐渐成为人们研究与关注的焦点。因此,本文从缉私工作的现状分析入手,探讨电子证据的勘查、提取、固定、恢复,希望对于提升缉私办案中电子取证的能力有所裨益。(本文主要针对海关缉私业务探讨,因专业局限和制约,计算机程序犯罪和网络犯罪不在研究之列)1电子数据取证在缉私实践中的现状(一)电子数据取证的含义计算机证据出现在我国只是近10年左右的事情,而在信息技术较发达的美国已有30多年历史了。最初法庭案例中出现的计算机证据也都比较简单…  相似文献   

10.
计算机取证是计算机科学和法学的一个交叉学科。犯罪人特征描述是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。在计算机犯罪背景下,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来了很多困难。因此,传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了计算机取证和犯罪人特征描述的基本内容,进而分析了犯罪人特征描述在计算机取证中的应用。  相似文献   

11.
乔智 《警察技术》2001,(2):33-35
本文以证据学为主要理论基础 ,从公安机关公共信息网络安全监察部门执法实践出发 ,探讨了公安机关在打击计算机犯罪实践活动中的关键环节-—计算机证据的取证问题 ,对计算机证据的概念、特点、计算机证据取证面临的困难等问题进行了深入论述 ,并对计算机证据取证方法进行了研究 ,提出了具体的操作规范。本文还提出了计算机证据收集的规范步骤和计算机证据与一般视听资料的区别、以计算机证据的文书化来解决计算机证据出示的实际困难及对计算机犯罪现场进行分类的新观点。  相似文献   

12.
电子证据与数字取证技术   总被引:1,自引:0,他引:1  
李俊莉 《人民公安》2008,(12):54-55
数字取证是网络安全与网络犯罪发展的产物,它不但包括对计算机犯罪的取证,还包括对其他刑事犯罪、民事案件、刑侦案件、设备故障中涉及的计算机或其他数字产品进行的取证活动。  相似文献   

13.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

14.
本文首先对硬盘的基本结构及WINDOWS下的文件系统存储原理做概括性介绍,并且重点分析了FAT32文件系统的硬盘数据组织方式,接着对FAT表上的关于数据的修改和删除过程进行了分析研究,从而用磁盘编辑工具winHex修改和还原了彻底删除的数据。最后扩展数据恢复的运用领域,浅谈了数据恢复在计算机取证中的应用。进而突出数据恢复举足重轻的地位。  相似文献   

15.
《湖北警官学院学报》2007,20(5):F0004-F0004
我院信息技术系麦永浩教授申报的《计算机取证研究》获2007年度国家社会科学基金项目立项,争取科研经费9.5万元。该项目主要研究计算机取证各方面内容的法律和技术细节:按照法律的要求勘查计算机犯罪现场,克隆硬盘数据,通过只读的方法获取数据,通过数字签名证明提交给法庭的计算机证据数据未经改变,重建犯罪现场——并且整个过程是可重复的;从法律的层面研究计算机证据分析的通用方法、证据收集所遵循的原则、证据鉴定的相关技术和标准、计算机取证和司法鉴定相关制度研究和分析等,提供一套可操作的取证实践标准,形成符合法律规范…  相似文献   

16.
数据库系统取证是计算机取证的一个新领域.随着数据库系统在各个领域中的应用日益广泛,受到的威胁也越来越多,数据库系统取证的研究变得日益重要.调查取证人员需要对数据库的存储结构和基本工作原理有所了解,结合数据库易失性数据与活动日志的保护和收集,研究具体的数据库取证步骤和方法.  相似文献   

17.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

18.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

19.
在电子取证实践中,分析和恢复嫌疑硬盘数据是一项重要工作,办案人员如果不具备一定深度的专业知识,洞悉数据存储的基本原理和分析技术,或是取证过程中对证据处理不当,将会对电子证据分析鉴定和定罪量刑直接带来困难。本文针对硬盘进行底层剖析,揭示它的基本构造和存储原理,以便于取证工作的顺利完成。  相似文献   

20.
PVR,出警取证新武器"110处警不取证,取证不规范"的问题长期以来较为普遍,大量的第一手证据资料由于现场取证不及时、不规范而灭失,给公安机关执法办案带来了极大困难。针对这种现状,如果能把当时现场的音视频数据都录制下来,那么上述问题就能够很好的解决了。数字硬盘录像机(Digital Video Recorder),与IT技术相结合,是CPU性能、多媒体技术、存储技术高  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号