首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Windows系统日志能够记录系统中发生的各类事件,为涉计算机犯罪案件的破获提供重要证据或线索。本文以一起真实的破坏计算机信息系统案件为背景,通过Windows系统日志记录具体格式的分析,详细说明针对系统日志的电子数据取证步骤与方法。  相似文献   

2.
随着计算机硬件技术的快速发展和网络应用的普及,计算机犯罪取证工作的难度越来越大。目前,电子证据的分析和取证主要还是依赖人工进行。为有效打击计算机犯罪,警察机构要在坚持全面、可信、准确和符合法律法规规定进行计算机取证的基础上,充分利用已有资源,通过开展现场取证、加强合作与分层培训以及改进计算机取证的手段与工具,进一步提高取证的速度与效率,加强计算机犯罪取证的工作措施。  相似文献   

3.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   

4.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

5.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。  相似文献   

6.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或“交换”任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式…增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

7.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

8.
对公安院校开设计算机取证课程的思考   总被引:3,自引:0,他引:3  
计算机取证是指计算机证据的获取、分析、传输、保存、呈堂等行为.如同法医学一样,被称为电子法医学的计算机取证学理应成为公安院校的一门专业课.本文简要分析了在公安院校开设计算机取证课程的必要性、可行性和课程的设计.  相似文献   

9.
取证证据必须遵循及时、合法、多备份、远离不安全因素等原则,传统计算机取证无法满足海量证据存储、及时分析的需求。云计算具有高效计算、虚拟化、并行处理等特点,适于解决当前计算机取证领域新的需求。基于云架构的计算机取证模型具有能够解决海量数据分析的问题、提高设备利用率、解决取证人才紧缺以及缩短取证时间等优势。但云的复杂环境存在诸多不安全因素和隐私问题,对计算机取证具有极大的挑战,应对这些挑战亟待业界人员的共同努力。  相似文献   

10.
为培养出实战型计算机取证人才,应从知识、能力、素质三个方面分析网络安全与执法专业人才的培养目标。在对山西警察学院网络安全与执法专业培养"实战型计算机取证与执法人才"方面的实践和探索进行总结和分析的基础上,提出"围绕人才培养这一根本目标,做好实战型计算机取证与执法人才培养的五项质量提升工程"的人才培养模式。通过分析,论证所提出的计算机取证人才培养模式,有助于推进计算机取证与执法人才培养工作逐步走上科学化、法制化、规范化的发展轨道。  相似文献   

11.
计算机动态取证技术主要用于计算机网络数据的采集和分析。计算机动态取证的步骤主要为数据采集、数据存储、数据分析、过程记录。一个基本的计算机动态取证系统由数据采集、入侵检测、数据仓库、数据分析、证据鉴定、证据保全、证据提交等各子模块构成。  相似文献   

12.
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。  相似文献   

13.
计算机取证技术主要指的是使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关计算机犯罪的证据和数据或者重建入侵事件的过程。计算机取证技术的局限性主要包括计算机证据的局限性、取证实施过程的局限性以及取证软件的局限性。随着计算机取证研究工作的不断深入和改善,计算机取证技术将向智能化、专业化和自动化方向发展。  相似文献   

14.
计算机网络犯罪及其取证初探   总被引:1,自引:0,他引:1  
计算机网络犯罪形形色色,但都会被计算机系统或网络设备“记录”下数据。计算机取证(Computerforensics)又称为数字取证或电子取证,是对计算机犯罪的证据进行获取、保存、分析和出示,它实质上是一个详细扫描计算机系统以及重建入侵事件的过程。计算机取证既需要应用数据,又需要有些软件或工具在运行过程中产生的记录运行状态和操作结果的系统数据。  相似文献   

15.
计算机取证技术研究   总被引:1,自引:0,他引:1  
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据。作为计算机领域和法学领域的一门交叉学科,计算机取证正逐渐成为人们研究与关注的焦点,如计算机取证的概念、原则、步骤以及计算机取证的相关技术、计算机取证的发展方向等。  相似文献   

16.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用“自顶向下”的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

17.
Windows注册表包含有大量对于电子数据取证工作具有直接或潜在价值的信息,但由于其结构复杂、数据量大以及具有一定的操作风险,使得针对注册表的分析往往成为整个电子数据取证工作中的难点。鉴于此种情况,以Windows XP注册表为主要对象,归纳出四种类型的注册表表键,它们分别对应最近操作过的文件、安装或运行过的程序、自动运行程序以及USB存储设备,通过总结这些经常被犯罪嫌疑人修改、利用并留下相关痕迹的表键,希望能够为电子数据取证工作提供有利的帮助。  相似文献   

18.
计算机侦查取证技术是计算机科学技术、法学与刑事侦查学的交叉学科。本文介绍什么是计算机犯罪、计算机犯罪的界定标准及特征、计算机侦查证据和线索的特点,对计算机侦查取证过程中需要注意的方法、流程以及常用取证技术进行探讨。  相似文献   

19.
我国计算机取证立法滞后:现行《刑法》规定范围过于狭窄,难以满足追诉的法律需要;电子证据定位存在争议,电子证据的证据地位尚未明确;计算机取证规范空白,计算机取证活动"无法可依"。应从以下方面解决我国计算机取证的法律问题:(1)修订现行《刑法》,适当扩大《刑法》第285条规定的客体范围;将《刑法》第286修改为"破坏计算机设备罪"或在"破坏计算机信息系统罪"中增加破坏计算机硬件设施的规定;规定计算机过失犯罪,增设计算机财产犯罪的规定和"滥用计算机信息系统罪";(2)明确电子证据的地位;(3)创设《计算机取证法》,对取证主体、取证程序、电子证据鉴定和取证工具标准等进行规范。  相似文献   

20.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号