共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
木马恶意程序电子数据取证环境的构建 总被引:1,自引:1,他引:0
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。 相似文献
4.
我国当前的法治建设、司法实践应用、取证人才培养都需要对电子数据取证进行深入的研究。分析国内外电子数据取证协同研究的现状,提出我国电子数据取证协同研究的基本内容,以及协同过程中需要解决的问题和建设思路。 相似文献
5.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。 相似文献
6.
《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》)自2019年2月1日施行以来,各级公安机关认真组织贯彻落实,电子数据取证进一步规范,能力进一步提升,电子数据取证工作在刑事案件办理中取得了显著成效。以《取证规则》的第二章第三节"现场提取电子数据"为切入点,重点阐述刑事案件现场勘验检查过程中现场提取电子数据规则规范的要求,并结合实践操作方法和技术,提供一线电子数据勘验民警以借鉴和参考。 相似文献
7.
为应对电子数据取证活动中不同的鉴定要求,新的电子数据取证手段不断被开发。Android debug bridge可以实现与虚拟机或Android设备的交互,在对智能手机类别检材的电子数据取证过程中,通过Android debug bridge调试技术,可从检材中获取某些正常取证手段无法获取的信息。 相似文献
8.
9.
10.
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到可接受性或电子证据的权重。本文针对这个问题,探讨了验证处理电子证据工具及产品的几种方法。 相似文献
11.
12.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究 总被引:1,自引:1,他引:0
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。 相似文献
13.
14.
在公安等执法部门办理的案件中,为证实偷渡、走私、偷运等违法犯罪事实,对涉案船舶上的海图机进行电子数据取证的需求日益增多。通过对海图机取证实践,提取当中存有的航点、航线、航迹等电子数据能够还原船舶的航行记录,为案件提供证据支撑。针对海图机特有的软硬件特点,公安等执法部门应梳理典型案例的证据需求,紧跟业界发展动向,订立明确的研究课题,储备相应的取证技术,形成规范的海图机取证流程方法。 相似文献
15.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持. 相似文献
16.
刘蜜 《湖北警官学院学报》2014,(12):118-123
电子数据因其脆弱性、隐蔽性、复合性和高科技性等特点,使传统取证手段往往显得捉襟见肘。目前我国电子数据作为一种全新证据形式刚刚确立,其取证手段和程序正处于司法实践迫切需要和立法严重缺失的境地。通过分析国外对电子数据取证的立法规制的经验,为完善我国电子数据取证的法律规制提供相关借鉴。 相似文献
17.
18.
19.
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。 相似文献
20.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。 相似文献