首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
加强计算机数字取证研究 提高数字化犯罪侦查能力   总被引:1,自引:0,他引:1  
信息技术的突飞猛进,将人类社会带进了数字时代,伴随着网络技术的高速发展和日益普及,计算机犯罪出现增长蔓延之势,其危害越来越大,并在犯罪主体、犯罪形式、犯罪方法、犯罪空间和犯罪代价方面表现出不同于传统犯罪的特点。当前,计算机犯罪数字化侦查在发现、取证、鉴定、保全、执法方面存在五个难题,只有进一步加大数字化犯罪发现、取证、鉴定分析、证据保全等技术研发力度和完善相关法律法规制度,才能有效提高数字化侦查取证能力。  相似文献   

2.
数字取证工具及应用   总被引:2,自引:2,他引:0  
先进的取证技术与高效率的取证工具为涉及计算机的违法犯罪调查工作顺利进行提供了有力保障。本文在概述国内外取证技术与工具的发展历史及现状的基础上,分类介绍主流的数字取证硬件和软件,并探讨在证据收集、固定、证据检验和分析、证据出示环节中取证工具的综合应用。  相似文献   

3.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

4.
随着数字技术的日趋成熟和不断完善,利用数字技术作为犯罪工具和对象进行各种犯罪的案件越来越多,给人们的经济和生活带来了极大的危害。因此,如何获得数字化犯罪充分、准确的相关数据就成为了破案关键,如何保全数字信息的原始性和有效性、如何提取不同介质的数字信息、保证数字信息鉴定分析的合法性和准确性,已成为数字技术领域的一个新课题。不断完善的数字取证技术手段、有效合理的数字取证规范,为数字信息的取证提供有力的法律依据、实际应用的标准和研发的基准。  相似文献   

5.
计算机取证技术研究——电子取证技术的发展与规范   总被引:2,自引:1,他引:1  
当前人民生活,已经逐步实现信息化、数字化,电脑、手机、网络的使用已经相当普及,在这种情况下,人们很容易在不经意间将通讯记录、联络信件等资料储存于电子介质之中,而这些资料就可能成为了解受害人或者嫌疑人的重要手段,这样从电子介质导出的与破案有关的信息,就可以称为电子  相似文献   

6.
电子证据与数字取证技术   总被引:1,自引:0,他引:1  
李俊莉 《人民公安》2008,(12):54-55
数字取证是网络安全与网络犯罪发展的产物,它不但包括对计算机犯罪的取证,还包括对其他刑事犯罪、民事案件、刑侦案件、设备故障中涉及的计算机或其他数字产品进行的取证活动。  相似文献   

7.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   

8.
张萌 《警察技术》2015,(5):42-44
MCC在为用户提供便捷的同时也增加了用户的风险,攻击者可以从云端直接获取用户手机证书等关键信息来发动攻击。数字取证技术可以通过识别入侵原因及过程来调查入侵者。但由于MCC架构具有虚拟化、数据分散、多租户、可通用性以及移动性等特点,在MCC环境下进行数字取证是较为困难的。分析了移动云环境下取证技术面临的困难和挑战,并提出简要对策。  相似文献   

9.
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写及隐写分析,是数字取证技术中重要的研究内容。通过联合运用特征分析法与统计分析法,对取证数据进行异常隐写检测分析,提出面向数字取证的异常隐写检测分析方案,能有效提高数字取证过程中隐写检测分析的性能,提升数字取证中检测分析结果的有效性和精准度。  相似文献   

10.
传销案件的计算机取证问题研究   总被引:1,自引:1,他引:0  
张俊 《警察技术》2010,(4):37-39
本文首先分析了传销案件的特点,然后通过传销案件计算机取证的示例,介绍了传销案件的取证特点和取证程序,以及计算机取证过程中注意的事项,最后,指出了在今后涉及传销案件的计算机取证工作中要重点解决的问题。  相似文献   

11.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用"自顶向下"的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

12.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

13.
针对网盘客户端的电子数据取证方法研究   总被引:1,自引:1,他引:0  
随着互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增,基于云存储技术的网盘成为不法分子藏匿非法信息的网络空间。针对Windows操作系统,提出了一种网盘客户端的取证方法,对操作网盘的行为进行提取和分析,为获取网盘中的电子数据信息提供了一种新方法。  相似文献   

14.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

15.
交互式计算机取证程序模型设计   总被引:1,自引:1,他引:0  
王俊 《警察技术》2010,(2):24-27
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。  相似文献   

16.
本文根据电子证据的不同种类(开放式的计算机系统、通信系统、嵌入式计算机系统和其它设备)、电子证据的不同取证方式(动态取证和静态取证)和取证的不同阶段(现场勘查、证据获取、证据分析和报告提交)建立了一个三维的计算机取证流程模型。采用此模型,可以更好的细化并形成电子数据取证的实践指南。  相似文献   

17.
乔智 《警察技术》2001,(2):33-35
本文以证据学为主要理论基础 ,从公安机关公共信息网络安全监察部门执法实践出发 ,探讨了公安机关在打击计算机犯罪实践活动中的关键环节-—计算机证据的取证问题 ,对计算机证据的概念、特点、计算机证据取证面临的困难等问题进行了深入论述 ,并对计算机证据取证方法进行了研究 ,提出了具体的操作规范。本文还提出了计算机证据收集的规范步骤和计算机证据与一般视听资料的区别、以计算机证据的文书化来解决计算机证据出示的实际困难及对计算机犯罪现场进行分类的新观点。  相似文献   

18.
章伟 《公安学刊》2008,(6):93-96
非现场执法在高速公路交通管理中显示出强大的优势。作为一种新型的执法模式,非现场执法取证在应用和推广过程中也逐步暴露出一些问题。深化和完善非现场执法取证工作,一要完善法律规范,为非现场执法取证工作提供有力的法律支撑;二要理顺工作关系,建立法制、科技、交管“三位一体”的非现场执法取证工作协调机制;三要加大科技投入,研发和推广具有高科技含量、贴近实战需求的动态取证装备;四要突出管理重点,实现非现场执法取证由量到质的转变;五要加强学习培训,提高非现场执法取证队伍的整体素质。  相似文献   

19.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

20.
计算机软件侵权是目前比较常见的一种知识产权的侵权行为,对比一般的知识产权侵权,它具备更加隐蔽的特点。在司法鉴定的计算机取证过程中,如何鉴定侵权软件,是司法鉴定一个需要解决的重要课题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号