共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术的快速发展,网络中各种犯罪活动日益增多,电子证据日益引起人们的重视。如何获取这类证据,即计算机犯罪取证,已成为司法人员面对的一大难题。从计算机犯罪取证的概念、取证工具、取证步骤等方面对计算机犯罪取证技术,进行了研究。 相似文献
2.
卢琳 《廊坊师范学院学报(自然科学版)》2011,11(4):34-36
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
3.
卢琳 《河北职业技术学院学报》2011,(4)
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
4.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。 相似文献
5.
《实验室研究与探索》2013,(10):468-472
计算机取证作为一个由多学科交叉融合后形成的新型学科,既继承了原有学科已取得的研究和应用成果,又体现了本学科显明的特色、背景和发展优势。作为一门派生学科,计算机取证亟需从研究对象、理论体系和研究方法等方面加强学科建设的创新,从培养目标、课程体系与培养对象等构建专业体系,从实验内容、实验方法、实验对象和实验目的等进行实验室建设的探讨。针对司法取证和人才培养要求,结合技术和教学特点,在分析计算机取证概念、电子证据来源、取证工具、取证方法和特点的基础上,提出了分层次和类型创建计算机取证实验室的理念和具体做法,描述了相关技术细节和内容 相似文献
6.
7.
8.
李俊莉 《南阳师范学院学报》2008,7(9)
计算机取证中的数据恢复与常规数据恢复虽然利用了相同的原理,但是有其自身的一些特点要求及技术实现方法。通过对存储结构到取证技术实现方法分析,以期为我国司法界今后的计算机取证在技术、规程、方法等方面的发展提供理论支持。 相似文献
9.
伍祥生 《广东技术师范学院学报》2009,(3):61-64
本文就计算机取证学技术课程的教学设计思路来探讨计算机取证学技术课程的开设,给计算机取证学技术教师带来思考。教学设计包括确立教学目标,制定教学内容,选择教学方法,设计教学过程。教师在教学过程中。既要把握总体目标,又要实现具体目标,既要明确显性目标,又要重视隐性目标,既要达到终极目标,又要促进条件目标。计算机取证学技术教学内容的制定要突破学科限制,突破知识序列,突破教材思路,体现应用性、综合性、科学性与兴趣性。计算机取证学技术课程教学方法的选择基于建构主义理论。计算机取证学技术课程的教学过程应是开放式的教学过程,整个教学过程呈现为“双向互动”。 相似文献
10.
计算机取证包括静态分析和动态追踪。缺乏自主知识产权的取证工具和调查取证机构,被动防护意识,反取证技术的发展等都给取证工作带来困难。 相似文献
11.
12.
《佳木斯教育学院学报》2015,(10)
我们正身处于一个信息化时代,计算机网络已然成为我们日常生活中必不可少甚至是举足轻重的一部分。计算机网络不仅能够满足我们的社交、购物等娱乐项目,而且在商业、政府部门工作中也起着十分重要的作用。计算机网络在带给我们各种便利的同时,也给我们增添了一系列问题,如网络诈骗、个人隐私甚至国家机密的窃取等。由此,计算机取证技术逐渐进入大众的视野。本文将从计算机取证技术的定义、过程、原则、运用以及发展趋势等方面浅析计算机的取证过程。 相似文献
13.
游君臣 《绵阳师范学院学报》2008,27(5)
随着信息技术的不断发展,计算机犯罪问题日趋严重,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在计算机犯罪手段与网络安全防御技术不断升级的形势下,计算机取证的主要目的就是要收集数字证据,重构犯罪现场,为诉讼案件提供有效的证据。该文提出了基于SSL的数字证据保护机制,介绍了SSL安全协议,数字证书相关理论,并对其安全性进行了详细分析。经过这些改进措施,保证了数字证据的保密性和信息完整性,从而为计算机取证中的证据链的保全扣上了重要的一环。 相似文献
14.
随着计算机、移动智能终端、网络科技的飞速发展,云计算得到了广泛应用。但是,其在给用户提供经济、便捷服务的同时,也出现了许多针对云平台或以云空间为窃取目标的网络犯罪。云计算具有多租户、可扩展、虚拟化、分布式等技术特点,增加了从云应用中识别、收集、保存电子数据的难度。对云环境下电子数据取证所面临的问题进行了深入剖析,对云环境下主、被动取证技术、移动智能终端数据恢复及网络远程取证方法进行了探讨。 相似文献
15.
李庚强 《安阳师范学院学报》2014,(1):32-36
电子证据是与计算机以及信息技术相关的,能够证明案件事实但又不属于其他证据种类的材料。电子证据与载体的依赖性和可分离性、传输的迅速性和储存的隐密性、记录方式的特殊性等特征决定了电子证据取证和辨识的困难性。基于程序法定的要求和基本人权保障的需要,在刑事侦查中,应当进一步对电子证据的取证程序加以规范,不仅应尊重人权,保证取证主体适格、取证程序法定,而且要对网络服务提供者科以强制记录与保存信息的法定义务,还应规范现场勘查程序、完善搜查和扣押程序,规范技术侦查措施。 相似文献
16.
《佳木斯教育学院学报》2016,(10)
计算机技术的每一次革新都会给人们的生活带来巨大的便利。云取证在计算机案件中占有十分重要的的位置,由于犯罪形式多种多样,利用计算机犯罪的案件也是不胜枚举,相应的云取证就不应停留在表面,而应该具有一定的前瞻性,紧跟时代的步伐。对将来可能出现的关键问题事先做好相应准备,完善取证体系。所以深入探讨云计算电子证据取证的合法性显得十分必要,具有重要的学术以及实践价值。 相似文献
17.
当前司法实践中对现场中处于运行状态的计算机大多采用“二步式”取证的方式来收集数字证据,即先由侦查人员对涉案计算机实施关机分离和保全,尔后再移交专业机构进行数字证据司法鉴定;虽然该方法保障了数字证据的原始性和证明力,但无形之中却造成了存储于RAM中的“易挥发数据”以及其他形式的潜在数字证据的丢失。计算机信息系统中的这些“易挥发数据”可为案件的侦破提供重要线索和潜在的数字证据,因此收集这些“易挥发数据”对数字素件侦查取证意义重大。而实践证明,对“运行计算机”进行现场动态分析,是可以成功获取这些潜在的证据的。 相似文献
18.
吴玉 《广西大学梧州分校学报》2006,16(2):101-104
本文首先给出了计算机取证的概念,然后描述了数字调查人员能够处理和利用的日志文件、状态表和其他同网络层和传输层有关的数据,最后将整个Internet作为证据源来讨论,解决了一些关键难题。 相似文献
19.
本文首先给出了计算机取证的概念,然后描述了数字调查人员能够处理和利用的日志文件、状态表和其他同网络层和传输层有关的数据,最后将整个Internet作为证据源来讨论,解决了一些关键难题. 相似文献
20.
刘尔晴 《中阿科技论坛(中英文)》2024,(2):157-161
近年来,算法取证广泛应用于侦查活动中,这无疑提高了侦查效率,但其独特的运行逻辑也引发了一定的伦理危机。文章从算法取证在侦查活动中的运行逻辑出发,阐述了其引发的伦理危机,包括侦查人员主体地位弱化,社会权利优先的正义观念被冲击,涉案人员的基本权利被侵害等。针对算法及其载体无法充当责任主体、算法取证无法适用公开透明原则、数据权利难以约束算法取证权力的法律规制困境,文章提出了相应的法律规制思路:应当明确算法取证中的责任承担制度;建立算法取证的正当程序;引入检察机关监督促进算法取证合理应用。 相似文献