首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

2.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

3.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

4.
交互式计算机取证程序模型设计   总被引:1,自引:1,他引:0  
王俊 《警察技术》2010,(2):24-27
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。  相似文献   

5.
本文根据电子证据的不同种类(开放式的计算机系统、通信系统、嵌入式计算机系统和其它设备)、电子证据的不同取证方式(动态取证和静态取证)和取证的不同阶段(现场勘查、证据获取、证据分析和报告提交)建立了一个三维的计算机取证流程模型。采用此模型,可以更好的细化并形成电子数据取证的实践指南。  相似文献   

6.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究   总被引:1,自引:1,他引:0  
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。  相似文献   

7.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。  相似文献   

8.
我国计算机取证鉴定国家标准、司法行业标准缺失,应从计算机取证现场勘验的规范,计算机取证鉴定对象的管理标准,计算机取证鉴定程序的规范及监控标准,计算机取证所采取的鉴定方法、技术的规范,对计算机取证鉴定结论的评断标准,对计算机取证的技术装备工具开发检测的标准,计算机取证实验室建设标准七个大的层面来构建计算机取证鉴定标准体系。  相似文献   

9.
传销案件的计算机取证问题研究   总被引:1,自引:1,他引:0  
张俊 《警察技术》2010,(4):37-39
本文首先分析了传销案件的特点,然后通过传销案件计算机取证的示例,介绍了传销案件的取证特点和取证程序,以及计算机取证过程中注意的事项,最后,指出了在今后涉及传销案件的计算机取证工作中要重点解决的问题。  相似文献   

10.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

11.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环。传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫。通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为进行分析研判的方法,该方法能够将内存分析简单模式化,为取证人员提供思路。  相似文献   

12.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   

13.
计算机取证是计算机科学和法学的一个交叉学科。犯罪人特征描述是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。在计算机犯罪背景下,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来了很多困难。因此,传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了计算机取证和犯罪人特征描述的基本内容,进而分析了犯罪人特征描述在计算机取证中的应用。  相似文献   

14.
犯罪人特征剖析是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。计算机取证是计算机科学和法学的一个交叉学科。在计算机取证中,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来很多困难。因此传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了犯罪人特征剖析和计算机取证的基本内容,进而分析了犯罪人特征剖析在计算机取证中的应用。  相似文献   

15.
"法轮功"邪教组织的活动已经具有网络化特征,如何对这类非法活动进行证据提取,成为电子取证工作面临的重要课题。阐述了电子取证的基本流程,通过一个具体案例,分析了电子取证技术在"法轮功"案件中的应用,并提出了网络化特征下动态取证技术的下一步研究方向。  相似文献   

16.
《警察技术》2015,(4):61-61
为构建学术交流平台,增进计算机取证技术及其相关领域的相互了解,由中国电子学会计算机取证专家委员会、中央财经大学、中国科学院软件研究所联合承办,由通信学报编辑部、公安部第三研究所、公安部第一研究所提供支持的第五届全国计算机取证技术研讨会将于2015年11月20日至22日在北京举行。在此,真诚地邀请您踊跃投稿并参加该次会议,交流计算机取证技术及其相关领域的最新研究成果。  相似文献   

17.
数字取证工具及应用   总被引:2,自引:2,他引:0  
先进的取证技术与高效率的取证工具为涉及计算机的违法犯罪调查工作顺利进行提供了有力保障。本文在概述国内外取证技术与工具的发展历史及现状的基础上,分类介绍主流的数字取证硬件和软件,并探讨在证据收集、固定、证据检验和分析、证据出示环节中取证工具的综合应用。  相似文献   

18.
Vista操作系统对计算机取证的影响   总被引:2,自引:2,他引:0  
Windows Vista操作系统自2007年上市以来,开始占据市场,该系统在技术上的更新和变化对于计算机取证有较大影响。本文介绍了Vista系统若干重要技术,且以BitLocker位加密技术为主导,探讨了它们对于计算机取证的具体影响,以及相应的应对策略,突出传承与改变,旨在为进一步的Vista取证实施与研究打下基础。  相似文献   

19.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。  相似文献   

20.
论黑客入侵的网络取证   总被引:2,自引:0,他引:2  
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号