首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 593 毫秒
1.
随着计算机信息技术的不断发展,与计算机相关的案例也不断出现。计算机取证被用来解决大量的计算机和网络犯罪,如网络入侵,军事、商业机密信息的窃取,对政府、军队、银行网站的攻击破坏,计算机欺诈,计算机病毒传播等,它已成为政府、军队部门以及商业公司信息安全保证的基本工作。利用具有法律效力的计算机取证方法,使用规范而客观的计算机取证技术,提取和保全合乎法律规程的电子证据。这种具备法律效力的电子证据,已逐渐成为一种崭新的证据形式。  相似文献   

2.
周友宁 《大观周刊》2011,(20):141-141,121
本章概述了计算机取证技术,分别介绍了静态取证和动态取证的定义、原则和模型,从而得出了动态计算机取证的几个优点。  相似文献   

3.
电子文件取证影响因素及其对策研究   总被引:2,自引:0,他引:2  
电子文件的取证工作越来越重要,但因电子文件的自身特点使得取证工作受到了一定的影响,本文从管理和法律两个方面探讨了影响电子文件取证工作的关键因素,并提出了相应的解决对策。  相似文献   

4.
徐振杰 《北京档案》2010,(11):17-18,24
本文主要阐述了电子文件证据取证的涵义,探讨了电子文件证据取证的原则、步骤、取证技术,并对已取得的电子文件证据如何进行保护、审查、检验作了论述.  相似文献   

5.
对相关裁判文书的分析表明,针对微信通信信息的电子取证呈现出以下三个特点:第一,提取微信通信信息的方法以拍照、截图为主,电子数据检验、鉴定等专业技术方法使用较少;第二,对相关涉案手机采取扣押措施的案件比例较低;第三,对微信通信信息的证据种类归属不清.这透露出办案人员对微信通讯记录所属证据种类的认识存在偏差、取证方法缺乏统一性和严谨性、忽视对取证过程的完整记录及其合法性的证明等问题.对此,在明确“电子数据”内涵与外延之基础上,应重视电子数据关联性的审查,围绕关联性规范电子取证行为;强化程序法治意识,在确保有效取证的同时注重对被追诉人相关权利的保障.  相似文献   

6.
上世纪80年代至今,是中国经济体制的转轨期.其间发生的种种经济现象.为中国金融腐败指数的研究调查提供了丰厚的取证土壤。  相似文献   

7.
本文论证了为掌控被移出其原始生成和维护系统的数字文件的质量的目的而建立一门专注于数字文件取证的新科学和新学科的需要,并介绍了为满足此需要而设计的一个研究项目。文章分析了该项目界定的各贡献学科的核心概念并阐述了它们的整合方式。  相似文献   

8.
批评题材的采访要取证,这是批评报道的特点所要求的。因为,批评性报道的尖锐性、批判性会给被批评者形成较大的心理压力,甚至影响他的经济、政治利益和家庭关系,这就可能引起被批评者本能的抵触情绪,采取种种行动保护自己,其中包括进行反批评、要求更正,甚至不惜诉诸公堂。为了使批评报道无懈可击、立于不败之地,使被批评者口服心服,并且准备对簿公堂,最重要的是在采访时,尽可能地掌握有关的全部事实,并且对其中的重点、骨干事实取得可靠的证据。  相似文献   

9.
数字文件取证是一门汇集了数字文件管理、法律和警方调查领域的研究.它的目标是提出在电子文件不再存在于原始环境中时确认其真实性的概念与方法.本文考察了数字文件管理领域与数字取证学中复制的概念,并考察它们对该两领域尤其是数字文件管理上的意义.  相似文献   

10.
《新闻界》2016,(23):56-59
近年来,互联网正在深刻影响人类社会。构建良好的网络生态,确保网络环境的安全,成为一项重要的议题。互联网数据取证公众平台以特色的取证方式、便捷的数字保全、广泛的用户参与以及专业化的法律服务,对于净化网络环境,维护网络安全意义显著。  相似文献   

11.
对维护网络安全运用入侵检测技术的研究   总被引:2,自引:0,他引:2  
介绍入侵检测的方法,分析入侵检测系统的功能,列举现有入侵检测系统的主要类型,阐述入侵检测技术的发展状况。  相似文献   

12.
入侵检测系统在图书馆网络安全中的应用研究   总被引:10,自引:0,他引:10  
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。  相似文献   

13.
杨普照 《晋图学刊》2005,(6):27-28,58
文章介绍了进行网络安全防范所必需的安全策略、系统防护、入侵检测、应急响应体系及备份、灾难恢复策略。  相似文献   

14.
介绍入侵检测的概念及系统构成,指出入侵检测系统能弥补防火墙的部分不足,为防火墙规则更新提供指导,堪称防火墙之后的第二道安全闸门,详细介绍电子科技大学图书馆网络安全系统中策略管理、协议筛选、策略调整的特点,并介绍网络入侵检测系统的实际应用。  相似文献   

15.
谈入侵防御系统(IPS)及其在图书馆中的应用   总被引:1,自引:0,他引:1  
入侵防御系统(TPS)是一种新型的网络安全系统,它是一种主支的、智能的入侵检测和防范阻止系统。在数字化和网络化图书馆网络中引入入侵防御系统(IPS),在网络安全中起着积极防御的作用。  相似文献   

16.
在SSH协议下的入侵检测   总被引:1,自引:0,他引:1  
阐述SSH协议下入侵检测系统存在的问题,论述SSH协议下入侵检测的必要性和需要注意的两个问题,提出一种新的入侵检测方法。  相似文献   

17.
分析图书馆网络安全问题,对如何综合运用虚拟防火墙、虚拟局域网和虚拟入侵诱骗三种技术构建图书馆网络安全体系进行全面的设计与技术实现。  相似文献   

18.
将群体内部知识转移过程形成的知识转移网络视为成员之间知识引用关系构成的知识网络,借鉴社会网分析思想,从关系维度和结构维度提出面向知识转移网络的知识网分析框架,以揭示群体内部知识转移过程的运行状态,并讨论知识转移研究中社会网分析与知识网分析的联系与区别。  相似文献   

19.
人际网络分析   总被引:92,自引:12,他引:80  
包昌火  谢新洲  申宁 《情报学报》2003,22(3):365-374
人际网络是竞争情报和企业发展的一种社会资本。人际网络分析的实质是研究网络中人与人之间的关系 ,其作用在于使网络的运营更加有效。本文在描述人际网络基本内容的基础上 ,论述了人际网络的构建和分析 ,从而为人际网络在竞争情报中的应用提供理论和方法上的导引。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号