共查询到20条相似文献,搜索用时 453 毫秒
1.
2.
3.
4.
交互式计算机取证程序模型设计 总被引:1,自引:1,他引:0
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。 相似文献
5.
本文根据电子证据的不同种类(开放式的计算机系统、通信系统、嵌入式计算机系统和其它设备)、电子证据的不同取证方式(动态取证和静态取证)和取证的不同阶段(现场勘查、证据获取、证据分析和报告提交)建立了一个三维的计算机取证流程模型。采用此模型,可以更好的细化并形成电子数据取证的实践指南。 相似文献
6.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究 总被引:1,自引:1,他引:0
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。 相似文献
7.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。 相似文献
8.
杨静 《湖北警官学院学报》2014,(10):170-172
我国计算机取证鉴定国家标准、司法行业标准缺失,应从计算机取证现场勘验的规范,计算机取证鉴定对象的管理标准,计算机取证鉴定程序的规范及监控标准,计算机取证所采取的鉴定方法、技术的规范,对计算机取证鉴定结论的评断标准,对计算机取证的技术装备工具开发检测的标准,计算机取证实验室建设标准七个大的层面来构建计算机取证鉴定标准体系。 相似文献
9.
传销案件的计算机取证问题研究 总被引:1,自引:1,他引:0
本文首先分析了传销案件的特点,然后通过传销案件计算机取证的示例,介绍了传销案件的取证特点和取证程序,以及计算机取证过程中注意的事项,最后,指出了在今后涉及传销案件的计算机取证工作中要重点解决的问题。 相似文献
10.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。 相似文献
11.
12.
计算机取证技术研究初探 总被引:2,自引:1,他引:2
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。 相似文献
13.
王小光 《湖北警官学院学报》2012,(1):161-164
计算机取证是计算机科学和法学的一个交叉学科。犯罪人特征描述是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。在计算机犯罪背景下,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来了很多困难。因此,传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了计算机取证和犯罪人特征描述的基本内容,进而分析了犯罪人特征描述在计算机取证中的应用。 相似文献
14.
犯罪人特征剖析是一种传统的侦查辅助手段,在刑事侦查活动中发挥了积极的作用。计算机取证是计算机科学和法学的一个交叉学科。在计算机取证中,侦查人员面对的是电子证据,而非传统证据形式,这给侦查取证带来很多困难。因此传统的侦查手段应该适时调整和发展,以适应这种变化。本文首先介绍了犯罪人特征剖析和计算机取证的基本内容,进而分析了犯罪人特征剖析在计算机取证中的应用。 相似文献
15.
16.
17.
18.
Vista操作系统对计算机取证的影响 总被引:2,自引:2,他引:0
Windows Vista操作系统自2007年上市以来,开始占据市场,该系统在技术上的更新和变化对于计算机取证有较大影响。本文介绍了Vista系统若干重要技术,且以BitLocker位加密技术为主导,探讨了它们对于计算机取证的具体影响,以及相应的应对策略,突出传承与改变,旨在为进一步的Vista取证实施与研究打下基础。 相似文献
19.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。 相似文献