期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
46
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机取证概述
被引量:
36
1
作者
许榕生
吴海燕
刘宝旭
《计算机工程与应用》
CSCD
北大核心
2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相...
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。
展开更多
关键词
计算机取证
电子证据
计算机犯罪
信息安全
在线阅读
下载PDF
职称材料
计算机取证的工具体系
被引量:
11
2
作者
陈祖义
龚俭
徐晓琴
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词
计算机犯罪
电子证据
计算机取证
取证工具
在线阅读
下载PDF
职称材料
云环境下电子取证研究
被引量:
13
3
作者
陈光宣
杜彦辉
+1 位作者
杜锦
李娜
《信息网络安全》
2013年第8期87-90,共4页
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分...
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。
展开更多
关键词
云计算
电子取证
网络犯罪
云取证
在线阅读
下载PDF
职称材料
基于网络动态取证系统的设计与实现
被引量:
4
4
作者
于志宏
刘喆
+3 位作者
赵阔
努尔布力
史光坤
胡亮
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008年第4期716-720,共5页
提出并实现一个基于网络的动态计算机取证系统.该系统不同于传统的取证工具,它将取证工作提前至犯罪行为发生前与进行中,避免了由于取证不及时而导致的证据链缺失,有效地提高了取证工作的效率,增强了数据证据的完整性和时效性.
关键词
计算机取证
电子证据
日志
协议分析
在线阅读
下载PDF
职称材料
数字取证技术及其发展趋势
被引量:
17
5
作者
李炳龙
王鲁
陈性元
《信息网络安全》
2011年第1期52-55,共4页
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类...
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类方法以及文件雕刻取证分析技术。分析了数字取证领域中存在的难点问题,探讨了数字取证技术研究的发展趋势。
展开更多
关键词
数字取证
数字证据
数字犯罪:取证过程模型:反取证技术
在线阅读
下载PDF
职称材料
基于远程控制技术的动态取证系统
被引量:
5
6
作者
史伟奇
张波云
谢冬青
《计算机工程》
CAS
CSCD
北大核心
2007年第16期117-119,122,共4页
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证...
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证据,是当前取证技术的一种新思路。
展开更多
关键词
计算机取证
远程控制
电子证据
动态获取
在线阅读
下载PDF
职称材料
入侵检测动态取证模型
被引量:
7
7
作者
林果园
黄皓
《计算机工程与应用》
CSCD
北大核心
2006年第27期140-143,共4页
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯...
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。
展开更多
关键词
入侵检测
动态取证
电子证据
计算机犯罪
在线阅读
下载PDF
职称材料
电子证据鉴定技术框架研究
被引量:
3
8
作者
刘欣
段云所
+1 位作者
刘鹏
陈钟
《小型微型计算机系统》
CSCD
北大核心
2004年第10期1880-1884,共5页
随着信息技术的发展 ,电子证据鉴定技术正在成为人们研究与关注的焦点 .在对电子证据鉴定系统所需功能进行分析的基础上 ,给出了一个电子证据鉴定系统的设计框架 。
关键词
计算机取证
电子证据
鉴定技术框架
在线阅读
下载PDF
职称材料
支持计算机取证的电子证据安全保护策略
被引量:
4
9
作者
赵小敏
郑河荣
《计算机工程》
CAS
CSCD
北大核心
2008年第21期161-162,189,共3页
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1、RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证...
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1、RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。
展开更多
关键词
计算机取证
电子证据
安全保护
在线阅读
下载PDF
职称材料
基于Multi-Agent的网络入侵动态取证
被引量:
3
10
作者
张基温
蒋中云
《计算机工程与设计》
CSCD
北大核心
2006年第11期2051-2053,2056,共4页
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程...
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。
展开更多
关键词
MULTI-AGENT
电子证据
计算机取证
网络入侵动态取证
JATLite
在线阅读
下载PDF
职称材料
电子证据收集与还原系统的设计与实现
被引量:
2
11
作者
张仕斌
张厅锋
+1 位作者
王世元
傅奎雄
《信息网络安全》
2013年第8期5-9,共5页
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字...
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。
展开更多
关键词
电子证据
计算机取证
收集
还原
在线阅读
下载PDF
职称材料
云计算环境下的电子证据取证关键技术研究
被引量:
19
12
作者
吴绍兵
《计算机科学》
CSCD
北大核心
2012年第S3期139-142,共4页
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式。云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法。从静态的...
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式。云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法。从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望。
展开更多
关键词
云计算
电子取证
云取证
在线阅读
下载PDF
职称材料
电子证据源不确定性问题研究
被引量:
2
13
作者
王宁
刘志军
麦永浩
《信息网络安全》
2011年第3期34-36,共3页
相对确定的电子证据源有助于公安机关对计算机犯罪案件在侦查方向上的把握和法院对电子证据的采纳。本文首先介绍了当前常用的几种电子证据源判断技术和方法,对此进行了分析,并探讨了在理论和实践上如何加强对电子证据源不确定问题的研究。
关键词
计算机取证
电子证据
证据源
不确定性
在线阅读
下载PDF
职称材料
基于木马的计算机监控和取证系统研究
被引量:
1
14
作者
史伟奇
张波云
刘运
《计算机工程与设计》
CSCD
北大核心
2007年第10期2300-2302,2305,共4页
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词
木马
监控与取证
取证系统
取证代理
主动获取
电子证据
隐蔽通道
在线阅读
下载PDF
职称材料
FAT系统文件操作痕迹特征分析
被引量:
11
15
作者
黄步根
《计算机工程与应用》
CSCD
北大核心
2007年第7期233-235,共3页
计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数...
计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数据恢复、案件侦查具有重要作用。
展开更多
关键词
数据恢复
计算机取证
电子证据
痕迹
在线阅读
下载PDF
职称材料
人工免疫行为轮廓取证分析方法
被引量:
2
16
作者
杨珺
曹阳
+1 位作者
马秦生
王敏
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2010年第6期911-914,919,共5页
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属...
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。
展开更多
关键词
人工免疫
行为轮廓
计算机取证
计算机安全
数据挖掘
电子犯罪对策
信息分析
模式匹配
在线阅读
下载PDF
职称材料
计算机网络取证和调查的科学研究
被引量:
2
17
作者
邹锦沛
陈航
徐菲
《中兴通讯技术》
2016年第1期30-33,共4页
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络...
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络犯罪调查的重要部分。通过理论和实验分析,将取证科学应用到网络犯罪调查上,并以P2P网络调查作为例子,分析如何通过调查取证来寻找数据的第一个上传者。认为只有将恰当的法证科学适时应用到电子证据取证调查中,才能够更好地重构犯罪场景,还原案件真相并实现法律正义。
展开更多
关键词
电子证据
调查
法证科学
犯罪现场重构
在线阅读
下载PDF
职称材料
网络传销的电子证据分析
被引量:
3
18
作者
刘志军
姚洁
+1 位作者
吴华东
王宁
《计算机科学》
CSCD
北大核心
2015年第B10期99-101,共3页
以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应...
以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应用,以期能为该类案件的快速定性分析起到抛砖引玉的作用。
展开更多
关键词
计算机取证
电子证据
网络传销
在线阅读
下载PDF
职称材料
电子数据网络在线提取规则反思与重构
被引量:
47
19
作者
谢登科
《东方法学》
CSSCI
北大核心
2020年第3期89-100,共12页
网络在线提取成为远程目标系统中电子数据取证的重要方式。电子数据则是犯罪分子在实施犯罪中使用计算机、手机等电子设备在虚拟网络空间留下的痕迹,对于电子数据的收集自然也需要借助于相应电子数据提取技术。应将电子数据网络在线提...
网络在线提取成为远程目标系统中电子数据取证的重要方式。电子数据则是犯罪分子在实施犯罪中使用计算机、手机等电子设备在虚拟网络空间留下的痕迹,对于电子数据的收集自然也需要借助于相应电子数据提取技术。应将电子数据网络在线提取定性为侦查技术而不是侦查措施。这种定性主要基于电子数据自身性质和取证规则融贯性之考量。按照电子数据是否承载相应权益及其承载权益的重要程度而将其区分为强制性侦查或任意性侦查,当然,强制性侦查和任意性侦查在特定情况下存在转化关系。应协调境内电子数据网络在线提取与境外电子数据网络在线提取的规则体系,实现电子数据网络在线提取境内与境外的平等保护。
展开更多
关键词
电子数据
网络在线提取
强制性侦查
任意性侦查
网络空间主权
取证模式
在线阅读
下载PDF
职称材料
基于电子数据取证智能化分析技术的网络犯罪侧写
被引量:
10
20
作者
曹太训
《信息网络安全》
CSCD
北大核心
2019年第9期31-35,共5页
随着互联网技术的快速发展,智能化正在改变传统的生产、生活模式,成为世界经济、军事、文化发展的驱动器。基于网络犯罪数据智能化分析的犯罪侧写技术,不仅可以追溯还原网络违法犯罪现场,还可以对网上行为进行预测和判定,防范违法犯罪...
随着互联网技术的快速发展,智能化正在改变传统的生产、生活模式,成为世界经济、军事、文化发展的驱动器。基于网络犯罪数据智能化分析的犯罪侧写技术,不仅可以追溯还原网络违法犯罪现场,还可以对网上行为进行预测和判定,防范违法犯罪行为的发生。文章对电子数据取证技术做了简要介绍,并在此基础上讨论了基于大数据的网络犯罪侧写技术。文章有助于当前互联网和智能化发展环境下的电子数据取证研究,对网络犯罪侦查进行了积极和有意义的探索和思考。
展开更多
关键词
电子数据
取证技术
智能化
犯罪侧写
在线阅读
下载PDF
职称材料
题名
计算机取证概述
被引量:
36
1
作者
许榕生
吴海燕
刘宝旭
机构
中国科学院高能物理研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第21期7-8,144,共3页
基金
中国科学院知识创新工程重大项目基金(编号:KJCX1-09)
珠海中科网安公司计算机取证课题基金的资助
文摘
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。
关键词
计算机取证
电子证据
计算机犯罪
信息安全
Keywords
computer forensics
,
electronic evidence
,
computer crime
分类号
TP309 [自动化与计算机技术—计算机系统结构]
D917 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
计算机取证的工具体系
被引量:
11
2
作者
陈祖义
龚俭
徐晓琴
机构
东南大学计算机系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第5期162-164,185,共4页
文摘
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词
计算机犯罪
电子证据
计算机取证
取证工具
Keywords
computer crime
Digital
evidence
computer forensics
forensics
tools
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
云环境下电子取证研究
被引量:
13
3
作者
陈光宣
杜彦辉
杜锦
李娜
机构
中国人民公安大学
云南警官学院
唐山市公安局路南分局
出处
《信息网络安全》
2013年第8期87-90,共4页
基金
中国人民公安大学自然科学类重点科研创新计划[2013LGX02]
文摘
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。
关键词
云计算
电子取证
网络犯罪
云取证
Keywords
cloud computing
electronic
forensics
cyber-
crime
cloud
forensics
分类号
D918.2 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络动态取证系统的设计与实现
被引量:
4
4
作者
于志宏
刘喆
赵阔
努尔布力
史光坤
胡亮
机构
吉林大学计算机科学与技术学院
吉林省经济管理干部学院
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008年第4期716-720,共5页
基金
国家自然科学基金(批准号:60473099)
教育部新世纪优秀人才支持计划项目基金(批准号:NCET-06-0300)
文摘
提出并实现一个基于网络的动态计算机取证系统.该系统不同于传统的取证工具,它将取证工作提前至犯罪行为发生前与进行中,避免了由于取证不及时而导致的证据链缺失,有效地提高了取证工作的效率,增强了数据证据的完整性和时效性.
关键词
计算机取证
电子证据
日志
协议分析
Keywords
computer forensics
electronic evidence
log
protocol analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
数字取证技术及其发展趋势
被引量:
17
5
作者
李炳龙
王鲁
陈性元
机构
信息工程大学电子技术学院
出处
《信息网络安全》
2011年第1期52-55,共4页
基金
国家自然科学基金(60903220)
文摘
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类方法以及文件雕刻取证分析技术。分析了数字取证领域中存在的难点问题,探讨了数字取证技术研究的发展趋势。
关键词
数字取证
数字证据
数字犯罪:取证过程模型:反取证技术
Keywords
digital
forensics
digital
evidence
digital
crime
forensic model
anti-forensic technique
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于远程控制技术的动态取证系统
被引量:
5
6
作者
史伟奇
张波云
谢冬青
机构
湖南大学软件学院
国防科技大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第16期117-119,122,共4页
基金
国家自然科学基金资助项目(60373085)
公安部应用创新基金资助项目(2005YYCXHNST095)
文摘
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证据,是当前取证技术的一种新思路。
关键词
计算机取证
远程控制
电子证据
动态获取
Keywords
computer forensics
remote control
electronic evidence
s
dynamic obtaining
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测动态取证模型
被引量:
7
7
作者
林果园
黄皓
机构
南京大学计算机系软件新技术国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2006年第27期140-143,共4页
基金
国家863高技术研究发展计划资助项目(编号:2003AA142010)
中国矿业大学青年基金项目(编号:OD4546)
文摘
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。
关键词
入侵检测
动态取证
电子证据
计算机犯罪
Keywords
intrusion detection,dynamic
forensics
,digital
evidence
,
computer crime
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
电子证据鉴定技术框架研究
被引量:
3
8
作者
刘欣
段云所
刘鹏
陈钟
机构
北京大学计算机系
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第10期1880-1884,共5页
基金
国家"十五"攻关项目"电子数据证据鉴定技术"资助
国家 863高科技发展重大项目 ( 2 0 0 2 AA14 2 160 )资助
文摘
随着信息技术的发展 ,电子证据鉴定技术正在成为人们研究与关注的焦点 .在对电子证据鉴定系统所需功能进行分析的基础上 ,给出了一个电子证据鉴定系统的设计框架 。
关键词
计算机取证
电子证据
鉴定技术框架
Keywords
computer forensics
electronic evidence
the frame of the identification technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持计算机取证的电子证据安全保护策略
被引量:
4
9
作者
赵小敏
郑河荣
机构
浙江工业大学软件学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第21期161-162,189,共3页
基金
浙江省自然科学基金资助项目(Y106113)
文摘
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1、RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。
关键词
计算机取证
电子证据
安全保护
Keywords
computer forensics
electronic evidence
secure protection
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Multi-Agent的网络入侵动态取证
被引量:
3
10
作者
张基温
蒋中云
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第11期2051-2053,2056,共4页
文摘
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。
关键词
MULTI-AGENT
电子证据
计算机取证
网络入侵动态取证
JATLite
Keywords
multi-agent
electronic evidence
computer forensics
dynamic
forensics
of network intrusion
JATLite
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
电子证据收集与还原系统的设计与实现
被引量:
2
11
作者
张仕斌
张厅锋
王世元
傅奎雄
机构
成都信息工程学院网络工程学院
出处
《信息网络安全》
2013年第8期5-9,共5页
基金
四川省科技支撑计划项目[2013GZX0137]
成都信息工程学院中青年学术带头人科研基金[J201107]
文摘
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。
关键词
电子证据
计算机取证
收集
还原
Keywords
electronic evidence
computer forensics
collecting
restoring
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云计算环境下的电子证据取证关键技术研究
被引量:
19
12
作者
吴绍兵
机构
云南警官学院信息网络安全学院
出处
《计算机科学》
CSCD
北大核心
2012年第S3期139-142,共4页
基金
国家社科基金课题(09XTQ004)资助
文摘
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式。云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法。从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望。
关键词
云计算
电子取证
云取证
Keywords
Cloud computing
electronic evidence
Cloud
forensics
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
电子证据源不确定性问题研究
被引量:
2
13
作者
王宁
刘志军
麦永浩
机构
湖北警官学院
出处
《信息网络安全》
2011年第3期34-36,共3页
基金
教育部人文社会科学研究项目"电子证据不确定性问题研究"(09YJCZH037)阶段性成果
文摘
相对确定的电子证据源有助于公安机关对计算机犯罪案件在侦查方向上的把握和法院对电子证据的采纳。本文首先介绍了当前常用的几种电子证据源判断技术和方法,对此进行了分析,并探讨了在理论和实践上如何加强对电子证据源不确定问题的研究。
关键词
计算机取证
电子证据
证据源
不确定性
Keywords
computer forensics
electronic evidence
evidence
sources
uncertainty
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于木马的计算机监控和取证系统研究
被引量:
1
14
作者
史伟奇
张波云
刘运
机构
湖南大学软件学院
国防科技大学计算机学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第10期2300-2302,2305,共4页
基金
湖南省科技攻关计划和公安部应用创新基金项目(2005YYCXHNST095)
文摘
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词
木马
监控与取证
取证系统
取证代理
主动获取
电子证据
隐蔽通道
Keywords
Trojan
monitor and
forensics
forensics
system
forensics
agent
active obtaining
electronic evidence
s
covert channel
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
FAT系统文件操作痕迹特征分析
被引量:
11
15
作者
黄步根
机构
江苏警官学院公安科技系
出处
《计算机工程与应用》
CSCD
北大核心
2007年第7期233-235,共3页
基金
江苏省公安厅项目
文摘
计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数据恢复、案件侦查具有重要作用。
关键词
数据恢复
计算机取证
电子证据
痕迹
Keywords
data recovery
computer
forensic
electronic evidence
electronic
trail
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
D918.43 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
人工免疫行为轮廓取证分析方法
被引量:
2
16
作者
杨珺
曹阳
马秦生
王敏
机构
武汉大学电子信息学院
武汉大学软件工程国家重点实验室
通信指挥学院二系
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2010年第6期911-914,919,共5页
基金
高等学校博士学科点专项科研基金(20040486049)
国家高技术研究发展计划(2002AA1Z1490)
文摘
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。
关键词
人工免疫
行为轮廓
计算机取证
计算机安全
数据挖掘
电子犯罪对策
信息分析
模式匹配
Keywords
artificial immunity
behavior profiling
computer forensics
computer
security
data mining
electronic
crime
countermeasures
information analysis
pattern matching
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
计算机网络取证和调查的科学研究
被引量:
2
17
作者
邹锦沛
陈航
徐菲
机构
香港大学计算机科学系
南京理工大学计算机学院
中国人民大学法学院
出处
《中兴通讯技术》
2016年第1期30-33,共4页
文摘
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络犯罪调查的重要部分。通过理论和实验分析,将取证科学应用到网络犯罪调查上,并以P2P网络调查作为例子,分析如何通过调查取证来寻找数据的第一个上传者。认为只有将恰当的法证科学适时应用到电子证据取证调查中,才能够更好地重构犯罪场景,还原案件真相并实现法律正义。
关键词
电子证据
调查
法证科学
犯罪现场重构
Keywords
digital
evidence
investigation
forensic science
crime
scene reconstruction
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络传销的电子证据分析
被引量:
3
18
作者
刘志军
姚洁
吴华东
王宁
机构
湖北警官学院信息技术系
电子数据取证湖北省协同创新中心
湖北省汉川市公安局网安大队
出处
《计算机科学》
CSCD
北大核心
2015年第B10期99-101,共3页
基金
本文受国家社会科学基金项目(12CFX053),湖北省自然科学基金项目(2011CDB086),教育部人文社会科学基金项目(11YJCZH168),公安部应用创新项目(2015YYCXHBST020)资助.
文摘
以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应用,以期能为该类案件的快速定性分析起到抛砖引玉的作用。
关键词
计算机取证
电子证据
网络传销
Keywords
computer forensics
,
electronic evidence
, Pyramid selling system in network
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
电子数据网络在线提取规则反思与重构
被引量:
47
19
作者
谢登科
机构
吉林大学法学院
吉林大学司法数据应用研究中心
出处
《东方法学》
CSSCI
北大核心
2020年第3期89-100,共12页
基金
中央高校基本科研经费项目“电子数据收集与认定实证研究”、吉林大学科学前沿与交叉学科创新项目“附条件不起诉实证研究”(项目批准号:2016QY025)阶段性研究成果。
文摘
网络在线提取成为远程目标系统中电子数据取证的重要方式。电子数据则是犯罪分子在实施犯罪中使用计算机、手机等电子设备在虚拟网络空间留下的痕迹,对于电子数据的收集自然也需要借助于相应电子数据提取技术。应将电子数据网络在线提取定性为侦查技术而不是侦查措施。这种定性主要基于电子数据自身性质和取证规则融贯性之考量。按照电子数据是否承载相应权益及其承载权益的重要程度而将其区分为强制性侦查或任意性侦查,当然,强制性侦查和任意性侦查在特定情况下存在转化关系。应协调境内电子数据网络在线提取与境外电子数据网络在线提取的规则体系,实现电子数据网络在线提取境内与境外的平等保护。
关键词
电子数据
网络在线提取
强制性侦查
任意性侦查
网络空间主权
取证模式
Keywords
electronic evidence
online extraction
compulsory investigation
non-compulsory investigation
cyberspace sovereignty
forensic models
分类号
DF73 [政治法律—诉讼法学]
在线阅读
下载PDF
职称材料
题名
基于电子数据取证智能化分析技术的网络犯罪侧写
被引量:
10
20
作者
曹太训
机构
黑龙江省公安厅
出处
《信息网络安全》
CSCD
北大核心
2019年第9期31-35,共5页
文摘
随着互联网技术的快速发展,智能化正在改变传统的生产、生活模式,成为世界经济、军事、文化发展的驱动器。基于网络犯罪数据智能化分析的犯罪侧写技术,不仅可以追溯还原网络违法犯罪现场,还可以对网上行为进行预测和判定,防范违法犯罪行为的发生。文章对电子数据取证技术做了简要介绍,并在此基础上讨论了基于大数据的网络犯罪侧写技术。文章有助于当前互联网和智能化发展环境下的电子数据取证研究,对网络犯罪侦查进行了积极和有意义的探索和思考。
关键词
电子数据
取证技术
智能化
犯罪侧写
Keywords
electronic
data
forensic techniques
intelligence
crime
profile
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机取证概述
许榕生
吴海燕
刘宝旭
《计算机工程与应用》
CSCD
北大核心
2001
36
在线阅读
下载PDF
职称材料
2
计算机取证的工具体系
陈祖义
龚俭
徐晓琴
《计算机工程》
EI
CAS
CSCD
北大核心
2005
11
在线阅读
下载PDF
职称材料
3
云环境下电子取证研究
陈光宣
杜彦辉
杜锦
李娜
《信息网络安全》
2013
13
在线阅读
下载PDF
职称材料
4
基于网络动态取证系统的设计与实现
于志宏
刘喆
赵阔
努尔布力
史光坤
胡亮
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
5
数字取证技术及其发展趋势
李炳龙
王鲁
陈性元
《信息网络安全》
2011
17
在线阅读
下载PDF
职称材料
6
基于远程控制技术的动态取证系统
史伟奇
张波云
谢冬青
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
7
入侵检测动态取证模型
林果园
黄皓
《计算机工程与应用》
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
8
电子证据鉴定技术框架研究
刘欣
段云所
刘鹏
陈钟
《小型微型计算机系统》
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
9
支持计算机取证的电子证据安全保护策略
赵小敏
郑河荣
《计算机工程》
CAS
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
10
基于Multi-Agent的网络入侵动态取证
张基温
蒋中云
《计算机工程与设计》
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
11
电子证据收集与还原系统的设计与实现
张仕斌
张厅锋
王世元
傅奎雄
《信息网络安全》
2013
2
在线阅读
下载PDF
职称材料
12
云计算环境下的电子证据取证关键技术研究
吴绍兵
《计算机科学》
CSCD
北大核心
2012
19
在线阅读
下载PDF
职称材料
13
电子证据源不确定性问题研究
王宁
刘志军
麦永浩
《信息网络安全》
2011
2
在线阅读
下载PDF
职称材料
14
基于木马的计算机监控和取证系统研究
史伟奇
张波云
刘运
《计算机工程与设计》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
15
FAT系统文件操作痕迹特征分析
黄步根
《计算机工程与应用》
CSCD
北大核心
2007
11
在线阅读
下载PDF
职称材料
16
人工免疫行为轮廓取证分析方法
杨珺
曹阳
马秦生
王敏
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
17
计算机网络取证和调查的科学研究
邹锦沛
陈航
徐菲
《中兴通讯技术》
2016
2
在线阅读
下载PDF
职称材料
18
网络传销的电子证据分析
刘志军
姚洁
吴华东
王宁
《计算机科学》
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
19
电子数据网络在线提取规则反思与重构
谢登科
《东方法学》
CSSCI
北大核心
2020
47
在线阅读
下载PDF
职称材料
20
基于电子数据取证智能化分析技术的网络犯罪侧写
曹太训
《信息网络安全》
CSCD
北大核心
2019
10
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部