期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
计算机取证概述 被引量:36
1
作者 许榕生 吴海燕 刘宝旭 《计算机工程与应用》 CSCD 北大核心 2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相... 随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。 展开更多
关键词 计算机取证 电子证据 计算机犯罪 信息安全
在线阅读 下载PDF
计算机取证的工具体系 被引量:11
2
作者 陈祖义 龚俭 徐晓琴 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词 计算机犯罪 电子证据 计算机取证 取证工具
在线阅读 下载PDF
云环境下电子取证研究 被引量:13
3
作者 陈光宣 杜彦辉 +1 位作者 杜锦 李娜 《信息网络安全》 2013年第8期87-90,共4页
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分... 随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。 展开更多
关键词 云计算 电子取证 网络犯罪 云取证
在线阅读 下载PDF
基于网络动态取证系统的设计与实现 被引量:4
4
作者 于志宏 刘喆 +3 位作者 赵阔 努尔布力 史光坤 胡亮 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期716-720,共5页
提出并实现一个基于网络的动态计算机取证系统.该系统不同于传统的取证工具,它将取证工作提前至犯罪行为发生前与进行中,避免了由于取证不及时而导致的证据链缺失,有效地提高了取证工作的效率,增强了数据证据的完整性和时效性.
关键词 计算机取证 电子证据 日志 协议分析
在线阅读 下载PDF
数字取证技术及其发展趋势 被引量:17
5
作者 李炳龙 王鲁 陈性元 《信息网络安全》 2011年第1期52-55,共4页
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类... 数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类方法以及文件雕刻取证分析技术。分析了数字取证领域中存在的难点问题,探讨了数字取证技术研究的发展趋势。 展开更多
关键词 数字取证 数字证据 数字犯罪:取证过程模型:反取证技术
在线阅读 下载PDF
基于远程控制技术的动态取证系统 被引量:5
6
作者 史伟奇 张波云 谢冬青 《计算机工程》 CAS CSCD 北大核心 2007年第16期117-119,122,共4页
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证... 设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证据,是当前取证技术的一种新思路。 展开更多
关键词 计算机取证 远程控制 电子证据 动态获取
在线阅读 下载PDF
入侵检测动态取证模型 被引量:7
7
作者 林果园 黄皓 《计算机工程与应用》 CSCD 北大核心 2006年第27期140-143,共4页
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯... 文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 展开更多
关键词 入侵检测 动态取证 电子证据 计算机犯罪
在线阅读 下载PDF
电子证据鉴定技术框架研究 被引量:3
8
作者 刘欣 段云所 +1 位作者 刘鹏 陈钟 《小型微型计算机系统》 CSCD 北大核心 2004年第10期1880-1884,共5页
随着信息技术的发展 ,电子证据鉴定技术正在成为人们研究与关注的焦点 .在对电子证据鉴定系统所需功能进行分析的基础上 ,给出了一个电子证据鉴定系统的设计框架 。
关键词 计算机取证 电子证据 鉴定技术框架
在线阅读 下载PDF
支持计算机取证的电子证据安全保护策略 被引量:4
9
作者 赵小敏 郑河荣 《计算机工程》 CAS CSCD 北大核心 2008年第21期161-162,189,共3页
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1、RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证... 计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1、RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。 展开更多
关键词 计算机取证 电子证据 安全保护
在线阅读 下载PDF
基于Multi-Agent的网络入侵动态取证 被引量:3
10
作者 张基温 蒋中云 《计算机工程与设计》 CSCD 北大核心 2006年第11期2051-2053,2056,共4页
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程... 在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。 展开更多
关键词 MULTI-AGENT 电子证据 计算机取证 网络入侵动态取证 JATLite
在线阅读 下载PDF
电子证据收集与还原系统的设计与实现 被引量:2
11
作者 张仕斌 张厅锋 +1 位作者 王世元 傅奎雄 《信息网络安全》 2013年第8期5-9,共5页
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字... 随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。 展开更多
关键词 电子证据 计算机取证 收集 还原
在线阅读 下载PDF
云计算环境下的电子证据取证关键技术研究 被引量:19
12
作者 吴绍兵 《计算机科学》 CSCD 北大核心 2012年第S3期139-142,共4页
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式。云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法。从静态的... 云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式。云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法。从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望。 展开更多
关键词 云计算 电子取证 云取证
在线阅读 下载PDF
电子证据源不确定性问题研究 被引量:2
13
作者 王宁 刘志军 麦永浩 《信息网络安全》 2011年第3期34-36,共3页
相对确定的电子证据源有助于公安机关对计算机犯罪案件在侦查方向上的把握和法院对电子证据的采纳。本文首先介绍了当前常用的几种电子证据源判断技术和方法,对此进行了分析,并探讨了在理论和实践上如何加强对电子证据源不确定问题的研究。
关键词 计算机取证 电子证据 证据源 不确定性
在线阅读 下载PDF
基于木马的计算机监控和取证系统研究 被引量:1
14
作者 史伟奇 张波云 刘运 《计算机工程与设计》 CSCD 北大核心 2007年第10期2300-2302,2305,共4页
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词 木马 监控与取证 取证系统 取证代理 主动获取 电子证据 隐蔽通道
在线阅读 下载PDF
FAT系统文件操作痕迹特征分析 被引量:11
15
作者 黄步根 《计算机工程与应用》 CSCD 北大核心 2007年第7期233-235,共3页
计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数... 计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数据恢复、案件侦查具有重要作用。 展开更多
关键词 数据恢复 计算机取证 电子证据 痕迹
在线阅读 下载PDF
人工免疫行为轮廓取证分析方法 被引量:2
16
作者 杨珺 曹阳 +1 位作者 马秦生 王敏 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期911-914,919,共5页
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属... 针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。 展开更多
关键词 人工免疫 行为轮廓 计算机取证 计算机安全 数据挖掘 电子犯罪对策 信息分析 模式匹配
在线阅读 下载PDF
计算机网络取证和调查的科学研究 被引量:2
17
作者 邹锦沛 陈航 徐菲 《中兴通讯技术》 2016年第1期30-33,共4页
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络... 认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络犯罪调查的重要部分。通过理论和实验分析,将取证科学应用到网络犯罪调查上,并以P2P网络调查作为例子,分析如何通过调查取证来寻找数据的第一个上传者。认为只有将恰当的法证科学适时应用到电子证据取证调查中,才能够更好地重构犯罪场景,还原案件真相并实现法律正义。 展开更多
关键词 电子证据 调查 法证科学 犯罪现场重构
在线阅读 下载PDF
网络传销的电子证据分析 被引量:3
18
作者 刘志军 姚洁 +1 位作者 吴华东 王宁 《计算机科学》 CSCD 北大核心 2015年第B10期99-101,共3页
以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应... 以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应用,以期能为该类案件的快速定性分析起到抛砖引玉的作用。 展开更多
关键词 计算机取证 电子证据 网络传销
在线阅读 下载PDF
电子数据网络在线提取规则反思与重构 被引量:47
19
作者 谢登科 《东方法学》 CSSCI 北大核心 2020年第3期89-100,共12页
网络在线提取成为远程目标系统中电子数据取证的重要方式。电子数据则是犯罪分子在实施犯罪中使用计算机、手机等电子设备在虚拟网络空间留下的痕迹,对于电子数据的收集自然也需要借助于相应电子数据提取技术。应将电子数据网络在线提... 网络在线提取成为远程目标系统中电子数据取证的重要方式。电子数据则是犯罪分子在实施犯罪中使用计算机、手机等电子设备在虚拟网络空间留下的痕迹,对于电子数据的收集自然也需要借助于相应电子数据提取技术。应将电子数据网络在线提取定性为侦查技术而不是侦查措施。这种定性主要基于电子数据自身性质和取证规则融贯性之考量。按照电子数据是否承载相应权益及其承载权益的重要程度而将其区分为强制性侦查或任意性侦查,当然,强制性侦查和任意性侦查在特定情况下存在转化关系。应协调境内电子数据网络在线提取与境外电子数据网络在线提取的规则体系,实现电子数据网络在线提取境内与境外的平等保护。 展开更多
关键词 电子数据 网络在线提取 强制性侦查 任意性侦查 网络空间主权 取证模式
在线阅读 下载PDF
基于电子数据取证智能化分析技术的网络犯罪侧写 被引量:10
20
作者 曹太训 《信息网络安全》 CSCD 北大核心 2019年第9期31-35,共5页
随着互联网技术的快速发展,智能化正在改变传统的生产、生活模式,成为世界经济、军事、文化发展的驱动器。基于网络犯罪数据智能化分析的犯罪侧写技术,不仅可以追溯还原网络违法犯罪现场,还可以对网上行为进行预测和判定,防范违法犯罪... 随着互联网技术的快速发展,智能化正在改变传统的生产、生活模式,成为世界经济、军事、文化发展的驱动器。基于网络犯罪数据智能化分析的犯罪侧写技术,不仅可以追溯还原网络违法犯罪现场,还可以对网上行为进行预测和判定,防范违法犯罪行为的发生。文章对电子数据取证技术做了简要介绍,并在此基础上讨论了基于大数据的网络犯罪侧写技术。文章有助于当前互联网和智能化发展环境下的电子数据取证研究,对网络犯罪侦查进行了积极和有意义的探索和思考。 展开更多
关键词 电子数据 取证技术 智能化 犯罪侧写
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部