期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
电子数据取证的可信固定方法 被引量:11
1
作者 孙国梓 耿伟明 +1 位作者 陈丹伟 林清秀 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期621-626,共6页
在介绍传统电子数据固定方法的基础上,针对可信取证理念,给出电子数据静态属性可信的支撑框架和可信固定方法.运用DSA数字签名、时间戳技术,并结合基于证实数字签名的第3方保证方案,研究电子数据具体的可信固定算法.通过形式化分析,定... 在介绍传统电子数据固定方法的基础上,针对可信取证理念,给出电子数据静态属性可信的支撑框架和可信固定方法.运用DSA数字签名、时间戳技术,并结合基于证实数字签名的第3方保证方案,研究电子数据具体的可信固定算法.通过形式化分析,定义并描述电子数据静态属性可信的约束规则,为电子数据可信固定提供支持.结合取证实例,运用已总结的公理和规则进行可信取证的形式化分析.结果表明,该方法能对电子证据进行可信固定. 展开更多
关键词 电子数据取证 可信取证 可信固定 形式化分析
在线阅读 下载PDF
基于可信概率的电子数据取证有效性模型 被引量:15
2
作者 孙国梓 耿伟明 +1 位作者 陈丹伟 申涛 《计算机学报》 EI CSCD 北大核心 2011年第7期1262-1274,共13页
针对当前证据有效性不足的缺点,结合概率论,提出了基于可信概率的电子数据取证有效性模型.以Petri网为基础,将取证后经形式化处理的数据抽象为Petri网中的库所,操作行为和取证方法抽象为变迁,后一节点为运用该操作方法对前一节点进行某... 针对当前证据有效性不足的缺点,结合概率论,提出了基于可信概率的电子数据取证有效性模型.以Petri网为基础,将取证后经形式化处理的数据抽象为Petri网中的库所,操作行为和取证方法抽象为变迁,后一节点为运用该操作方法对前一节点进行某种变换所形成.给出了取证过程中的基本定义和形式化处理方法,研究了概率计算的相关算法,描述了详细的推理过程.利用"可信度+数据源+取证规则"作为对所得证据的有效性说明,为可信取证的动态取证行为可信提供理论基础.通过概率计算的方法,最终得到具体的概率数据,在保证数据源信息可信的基础上(即静态属性可信的假设前提),通过可信概率(概率值接近0或者1)的方法保证处理过程所使用的取证规则可信(即使用可信的动态取证方法或行为),最终实现电子数据作为证据的高的可信度.最后,设计了有效性证明系统,利用实际案例,分析并验证了可信概率在电子数据取证有效性模型中的具体应用. 展开更多
关键词 可信取证 有效性 电子数据取证 PETRI网 概率
在线阅读 下载PDF
检察机关侦查部门电子数据取证问题研究 被引量:2
3
作者 戴士剑 钟建平 鲁佑文 《湖南大学学报(社会科学版)》 CSSCI 北大核心 2017年第2期155-160,共6页
检察机关侦查部门电子数据取证工作中存在的问题主要有:电子数据的概念范围不清楚;电子数据的取证主体不明确;电子数据的取证设备不齐全;电子数据的取证程序不规范;电子数据的取证方法不熟悉。电子数据在侦查部门应用中存在不足的原因... 检察机关侦查部门电子数据取证工作中存在的问题主要有:电子数据的概念范围不清楚;电子数据的取证主体不明确;电子数据的取证设备不齐全;电子数据的取证程序不规范;电子数据的取证方法不熟悉。电子数据在侦查部门应用中存在不足的原因主要有侦查人员证据意识陈旧、证据收集提取规范没有建立、收集提取电子数据能力不强、相关部门协调配合不够、侦查信息装备建设滞后等方面。应主要采取以下措施对检察机关侦查部门电子数据取证与应用问题予以规范:其一,更新电子数据证据观念;其二,制定电子数据取证操作规范;其三,加强电子数据取证与应用培训;其四,加强相关部门工作协调;其五,加强侦查取证装备建设。 展开更多
关键词 职务犯罪侦查 电子数据取证与应用 原因分析 对策
在线阅读 下载PDF
电子数据取证标准体系综述 被引量:3
4
作者 郭弘 《计算机科学》 CSCD 北大核心 2014年第B10期134-138,共5页
随着全球信息化的飞速发展,互联网违法犯罪不断增长。电子数据取证技术作为一个新兴的研究领域,将计算机调查和分析技术应用于犯罪侦查,并收集适合呈现在法庭上的电子证据。本文结合电子数据取证鉴定实务的需求,在分析国内外现有的电子... 随着全球信息化的飞速发展,互联网违法犯罪不断增长。电子数据取证技术作为一个新兴的研究领域,将计算机调查和分析技术应用于犯罪侦查,并收集适合呈现在法庭上的电子证据。本文结合电子数据取证鉴定实务的需求,在分析国内外现有的电子数据取证标准的基础上,结合最新发布的国际标准ISO/IEC27037,提出电子数据取证标准体系的整体框架,并分析了在数据加密、云计算和大数据背景下电子数据取证标准面临的挑战。 展开更多
关键词 数据加密 云计算 数据 电子数据取证
在线阅读 下载PDF
面向iPhone手机的电子数据取证分析 被引量:1
5
作者 贺滢睿 陆道宏 +1 位作者 李建新 徐云峰 《信息网络安全》 2013年第10期87-90,共4页
随着智能手机的普及,实际案件中对手机电子证据的提取变得越来越重要。从手机等个人手持设备中往往能发现很多具有价值的线索或者有力的证据,这些信息对侦查破案具有指导意义。文章以iPhone为主要研究对象,通过现有的技术和工具,分析手... 随着智能手机的普及,实际案件中对手机电子证据的提取变得越来越重要。从手机等个人手持设备中往往能发现很多具有价值的线索或者有力的证据,这些信息对侦查破案具有指导意义。文章以iPhone为主要研究对象,通过现有的技术和工具,分析手机中存储的数据,恢复删除数据,规范取证流程,推进犯罪侦查和电子数据取证的进一步发展。 展开更多
关键词 IPHONE手机 电子数据取证 规范化 数据恢复
在线阅读 下载PDF
电子数据取证中LED加密系统的积分故障分析 被引量:1
6
作者 王弈 《计算机科学》 CSCD 北大核心 2019年第8期189-193,共5页
在电子数据取证领域,取证与反取证技术的较量不断升级。数据加密技术是反取证技术的一个重要研究分支。为了在这场较量中占有先机,文中重点研究了物联网领域中所采用的LED轻量级密码算法,通过分析LED算法的加、解密过程,引入积分故障分... 在电子数据取证领域,取证与反取证技术的较量不断升级。数据加密技术是反取证技术的一个重要研究分支。为了在这场较量中占有先机,文中重点研究了物联网领域中所采用的LED轻量级密码算法,通过分析LED算法的加、解密过程,引入积分故障分析对其进行安全性分析,提出了一种破解LED密码算法的积分故障分析方法。积分故障分析主要利用同一明文正常加密输出的密文与注入故障后产生的密文之间的差异,通过在加密过程中注入随机故障获得故障密文;并通过一个积分故障识别器,恢复最后一轮的子密钥值,进而获得最后一轮的加密输入,它是倒数第二轮的输出。重复上述过程,直到加密密钥可以通过密钥生成算法获得。在上述推导的基础上进行实验仿真测试,从精确度、可靠性和时间复杂度3个方面证明了积分故障分析方法可以在有效时间内通过构造一个基于半字节故障模型的3轮故障识别器来实现破解过程。该方法可以为破解AES类轻量级加密算法提供参考与借鉴。 展开更多
关键词 积分故障分析 电子数据取证 取证
在线阅读 下载PDF
电子数据取证标准的研究与展望
7
作者 郭弘 夏荣 《信息网络安全》 2016年第S1期259-264,共6页
近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键。文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了... 近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键。文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了现有标准存在的问题,并展望了未来取证标准的发展趋势。 展开更多
关键词 电子数据取证 客观性 关联性 合法性
在线阅读 下载PDF
电子数据取证制度优化研究——以智能手机为例 被引量:6
8
作者 胡栢源 《宁夏社会科学》 CSSCI 2022年第5期82-88,共7页
现行侦查实践中,智能手机取证过程存在数据分类不清、取证范围界定模糊、侵犯公民基本权利等问题。在传统物理场域下,现有取证规则在规制智能手机电子数据取证行为时,面临未区分智能手机数据类型、取证措施运行边界模糊、侦查权力扩张,... 现行侦查实践中,智能手机取证过程存在数据分类不清、取证范围界定模糊、侵犯公民基本权利等问题。在传统物理场域下,现有取证规则在规制智能手机电子数据取证行为时,面临未区分智能手机数据类型、取证措施运行边界模糊、侦查权力扩张,以及比例原则弱化显著、取证相对人的数据权利未得到有效保障等问题。通过强化比例原则指引,区分智能手机电子数据类型,划定取证对象边界,优化智能手机取证路径等方式,构建权力制约权力、技术制约权力、权利制约权力三种侦查权制约模式,实现突破取证规范制度局限,优化智能手机取证措施,维护取证相对人数据权利,重塑智能手机电子数据取证的目标。 展开更多
关键词 智能手机 制约模式 数据权利 电子数据取证
在线阅读 下载PDF
电子数据取证原则与规范的研究
9
作者 李越 涂敏 《计算机科学》 CSCD 北大核心 2015年第B10期150-154,共5页
当今,对电子数据取证的需求日益增长。而电子数据取证的特性决定其取证过程与规范的特殊性,既要在数据海中捕捉足够的有效数据,又要保证数据的合法性与原始性,还要与法律程序进行适合的对接,使得电子数据取证在法庭发挥效应。可见... 当今,对电子数据取证的需求日益增长。而电子数据取证的特性决定其取证过程与规范的特殊性,既要在数据海中捕捉足够的有效数据,又要保证数据的合法性与原始性,还要与法律程序进行适合的对接,使得电子数据取证在法庭发挥效应。可见电子数据取证是一门涉及到法学、计算机科学的交叉性的新兴学科。目前该学科虽然也日趋走向规范化和制度化的道路,但在取证理论、技术、方法学、法律等方面还需要不断完善和创新。 展开更多
关键词 电子数据取证 取证规则 取证模型 取证方法
在线阅读 下载PDF
电子数据取证综合实训平台设计与实践 被引量:4
10
作者 刘琛 《实验技术与管理》 CAS 北大核心 2021年第2期144-148,共5页
针对电子数据取证课程特点,分析了实训教学环节在人才培养中的重要性与必要性,设计了一套以培养学生学习兴趣和科研能力为目标的综合性实训平台。该平台基于虚拟仿真技术,整合了电子数据取证课程中的基础性实验,开发了具有创新实践特点... 针对电子数据取证课程特点,分析了实训教学环节在人才培养中的重要性与必要性,设计了一套以培养学生学习兴趣和科研能力为目标的综合性实训平台。该平台基于虚拟仿真技术,整合了电子数据取证课程中的基础性实验,开发了具有创新实践特点的综合探究性实训项目。除了满足日常教学需要,实训平台应用于学生科研创新,促进了学生实践能力和创新能力的提高。 展开更多
关键词 电子数据取证 实训平台 虚拟仿真技术
在线阅读 下载PDF
大数据时代电子数据取证智慧型发展研究 被引量:1
11
作者 方骏超 《计算机科学》 CSCD 北大核心 2016年第B12期133-135,共3页
大数据时代,数据就好比工业时代的石油,代表着财富。随着互联网技术的发展,数据的增长从未停止,其甚至呈井喷式增长,如何有效地利用这些数据打击针对电子数据的违法犯罪活动,是大数据时代电子数据取证的核心议题。基于此,从中国... 大数据时代,数据就好比工业时代的石油,代表着财富。随着互联网技术的发展,数据的增长从未停止,其甚至呈井喷式增长,如何有效地利用这些数据打击针对电子数据的违法犯罪活动,是大数据时代电子数据取证的核心议题。基于此,从中国实际出发,与智慧城市、部门信息化建设相适应,提出了大数据时代电子数据取证智慧型发展的构想。 展开更多
关键词 电子数据取证 数据 信息化 智慧型发展
在线阅读 下载PDF
电子数据日志取证分析及案例 被引量:3
12
作者 杨佳 麦永浩 《计算机科学》 CSCD 北大核心 2014年第B10期68-73,89,共7页
计算机系统中的日志文件中记录着犯罪分子利用计算机进行犯罪的大量“作案痕迹”,因此日志文件成为打击计算机犯罪非常重要的线索和证据来源。对存在于系统中的日志文件进行保护、收集、分析和归档,确保日志文件的完整和真实,使日志... 计算机系统中的日志文件中记录着犯罪分子利用计算机进行犯罪的大量“作案痕迹”,因此日志文件成为打击计算机犯罪非常重要的线索和证据来源。对存在于系统中的日志文件进行保护、收集、分析和归档,确保日志文件的完整和真实,使日志文件真正成为有效的电子证据出示给法庭是十分紧急的任务,结合取证实例来详细分析日志文件在电子数据取证中的运用。 展开更多
关键词 日志 电子数据取证 案例
在线阅读 下载PDF
电子数据证据收集系统保护机制的研究与实现 被引量:8
13
作者 孙波 孙玉芳 +1 位作者 张相锋 梁彬 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1374-1380,共7页
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得... 随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 . 展开更多
关键词 电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性
在线阅读 下载PDF
电子数据证据收集系统保护机制及其发展趋势 被引量:3
14
作者 孙波 纪建敏 +1 位作者 孙玉芳 梁彬 《计算机科学》 CSCD 北大核心 2004年第7期9-11,共3页
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得... 随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研究工作进行了分析,并且讨论了该领域尚存的问题及今后的研究方向。试图为今后进一步研究取证系统保护机制提供理论及实践的依据。 展开更多
关键词 电子数据取证技术 保护机制 完整性 电子数据证据收集系统 真实性
在线阅读 下载PDF
电子数据证据收集系统的研究与保护 被引量:6
15
作者 孙波 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2005年第8期1422-1426,共5页
随着计算机犯罪的不断增加,电子数据取证技术(digitalforensictechnology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据... 随着计算机犯罪的不断增加,电子数据取证技术(digitalforensictechnology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据证据收集系统(digitalevidencecollectingsystem,DECS),用来收集系统中的相关证据.由于DECS的某些模块往往存在于被攻击系统之中,提出使用安全隔离环境是保护电子数据证据收集机制有效的方法,并设计了一个安全保护机制——ILOMAC. 展开更多
关键词 电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性
在线阅读 下载PDF
MS SQL数据库在线取证研究 被引量:10
16
作者 刘浩阳 《信息网络安全》 2016年第9期26-30,共5页
数据库是信息系统中不可或缺的部分。随着大数据时代的到来,数据库已经成为犯罪分子的目标,大量数据库被"拖库"用于网络盗窃和网络诈骗等活动。数据库具备完善的日志,因此案件现场的数据库蕴含了大量证据,可以根据这些证据回... 数据库是信息系统中不可或缺的部分。随着大数据时代的到来,数据库已经成为犯罪分子的目标,大量数据库被"拖库"用于网络盗窃和网络诈骗等活动。数据库具备完善的日志,因此案件现场的数据库蕴含了大量证据,可以根据这些证据回溯犯罪过程、固定证据并确定入侵者。传统的数据库取证一般都是停机后进行静态取证,由于数据库时刻处于运行状态,停机分析将会灭失大量证据,不具有实际意义。在线数据库操作比较复杂,同时数据不断更新,使得数据库取证一直成为取证的难点。此外,不同数据库的运行各有特点,不具备相应数据库知识的取证人员很难对数据进行完整有效的取证。文章以使用最为广泛的Microsoft SQL数据库为例,对数据库取证进行了深入研究,阐述了在线数据库取证的原理和相关技术,力图寻找在线数据库取证的标准方法。 展开更多
关键词 数据取证 在线取证 电子数据取证 MSSQL
在线阅读 下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:9
17
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 取证 电子数据取证 软件定义安全 隐MARKOV模型 取证趋势
在线阅读 下载PDF
Android智能手机动态内存取证技术综述 被引量:14
18
作者 丁丽萍 刘雪花 +1 位作者 陈光宣 李引 《信息网络安全》 CSCD 北大核心 2019年第2期10-17,共8页
不同于静态内存中敏感数据被加密存储,Android动态内存中一些敏感信息以明文的形式存在,如应用程序账户、密码、加密密钥以及一些缓存的应用数据等,这些数据具有极大的取证价值。而且随着智能手机动态内存容量的不断增大,越来越多的应... 不同于静态内存中敏感数据被加密存储,Android动态内存中一些敏感信息以明文的形式存在,如应用程序账户、密码、加密密钥以及一些缓存的应用数据等,这些数据具有极大的取证价值。而且随着智能手机动态内存容量的不断增大,越来越多的应用数据被缓存至动态内存中,针对Android智能手机动态内存的电子数据取证研究具有重要意义。文章分析对比了LiME及其改进方法、FROST、MEMGRAB及其改进方法、硬件提取方法等主要的Android智能手机动态内存提取技术,分析了进程分析、系统信息分析、密钥分析、账号密码和应用缓存数据分析等主流的Android智能手机动态内存分析技术。文章通过分析得出了这些方法存在的问题和不足并提出未来研究方向的建议,以帮助取证人员更好地开展Android智能手机的取证工作。 展开更多
关键词 ANDROID 智能手机 动态内存 电子数据取证
在线阅读 下载PDF
Android设备取证研究 被引量:8
19
作者 刘浩阳 《信息网络安全》 2015年第9期29-32,共4页
使用Android操作系统的设备(简称Android设备)近年来发展迅速,其典型代表是手机和平板电脑。Android设备在方便人们办公和个人联系的同时,也为犯罪分子提供了便利。Android设备已经成为一种值得警惕的犯罪工具和对象。由于Android设备... 使用Android操作系统的设备(简称Android设备)近年来发展迅速,其典型代表是手机和平板电脑。Android设备在方便人们办公和个人联系的同时,也为犯罪分子提供了便利。Android设备已经成为一种值得警惕的犯罪工具和对象。由于Android设备的运行机制不同于传统计算机设备,对于Android设备的取证给取证人员提出了新的挑战,成为目前取证工作中的一个难点。公安机关等执法部门急需有效的技术手段和方法来应对使用Android设备的犯罪活动。文章将阐述Android设备取证的基本常识,以及从这些设备上获取电子证据的工具和技术。 展开更多
关键词 Android设备取证 电子数据取证 网络犯罪
在线阅读 下载PDF
闪存芯片数据恢复和案例分析 被引量:1
20
作者 沙晶 钱伟 《信息网络安全》 2016年第S1期265-268,共4页
芯片类存储设备有读写速度快、稳定性高的优点。随着技术的发展,各类芯片存储设备被广泛应用。芯片类存储设备也会因为主控芯片损坏,或设备电流电压变化对电路或存储芯片干扰导致损坏。电子数据鉴定案件中也常常涉及芯片存储设备的数据... 芯片类存储设备有读写速度快、稳定性高的优点。随着技术的发展,各类芯片存储设备被广泛应用。芯片类存储设备也会因为主控芯片损坏,或设备电流电压变化对电路或存储芯片干扰导致损坏。电子数据鉴定案件中也常常涉及芯片存储设备的数据恢复。文章介绍了芯片类存储设备的数据存储原理和数据恢复的思路,并对实际应用案例进行了分析。 展开更多
关键词 数据恢复 闪存芯片 电子数据取证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部