分享到:

电子证据及计算机取证技术发展

当前,在电子数据研究领域,有几个术语:E-Discovery、Computer Forensics、Digital Forensics、Cyber Forensics,从这些不同的术语可以看出,电子数据研究主要涉及重要数据的发现、分析、证明和揭示几个环节。 $$在国际上,军队、警察、海关、反贪、金融、税务、律师、保险等部门是电子证据的主要应用部门。而与此同时,由于各个行业涉及计算机、局域网、互联网的高科技犯罪、商业欺诈、白领犯罪等行为越来越多,因此有越来越多的咨询顾问公司、商业调查机构、会计师行、私人调查公司开始从事电子证据服务。 $$法证硬件发展减速 $$美国、英国是开展电子证据研究最早的国家。目前,国际上广泛应用的计算机法证硬件产品约有80%产自美国、英国。 $$近三五年,是国际电子证据研究硬件产品发展最为鼎盛的时期。各种硬盘复制机的速度不断攀升,写保护接口从原来单一的IDE硬盘接口到现在的SCSI、SATA...  (本文共3页) 阅读全文>>

东北大学
东北大学

新型计算机取证技术的研究与实现

计算机取证是一门新兴的技术学科,主要研究如何为获取和捕捉计算机犯罪电子证据提供有效的、完整的和安全的技术手段。新型计算机取证技术是传统计算机取证技术在新的取证环境下的发展和创新,包括新型计算机静态取证技术、新型计算机动态取证技术和新型计算机反取证反制技术。新型计算机取证技术是基于主动攻击的计算机取证技术,其主要特点是将网络攻击技术引入到计算机取证工作中去,尽最大可能地完成取证任务。本文研究并实现了新型计算机取证技术及其应用实例研发。首先,通过学习研究传统计算机取证技术的理论知识和发展现状,分析和总结其存在的问题,进而相应地对传统静态取证技术进行改造和升级,完成基于远程命令行的新型计算机静态取证工具的研发。其次,通过学习研究原始动态取证技术的理论知识,并针对传统计算机取证技术存在的缺点和不足,设计和实现了基于主动攻击的新型计算机动态取证技术。根据取证条件的不同,分别采用键盘击键信息获取技术、移动介质数据信息获取技术、文件监控技术和...  (本文共82页) 本文目录 | 阅读全文>>

安徽大学
安徽大学

电子证据取证方法研究

随着计算机技术的快速发展,网络技术的广泛应用,与计算机相关的高科技犯罪层出不穷,如何收集电子证据对高科技犯罪至关重要,本文通过四章对电子证据取证的相关问题进行了初步探讨。电子证据是指以电子形式存在的、用作证据使用的一切材料及其派生物;或者说,借助电子技术和电子设备而形成的一切证据。具有脆弱性、无形性、高科技性等特点。电子证据取证技术分为计算机取证和手机取证两大类,计算机取证主要包含移动存储介质的数据获取、电子邮件存储数据获取、在线数据的获取和计算机硬盘数据获取;手机取证主要包含传统手机取证和智能手机取证,手机取证在许多方面与计算机取证有相似之处。电子证据取证技术方法主要有数据获取技术和反取证技术。数据获取技术主要包括对系统中的文件和数据的获取和对被篡改、破坏的文件和数据的获取;反取证技术是指使用删除、隐藏等方法,使关键电子证据等数据难以被发现,使取证工作失去意义。电子证据取证流程主要包括准备阶段、现场提取阶段、审查分析阶段和证据...  (本文共31页) 本文目录 | 阅读全文>>

东南大学
东南大学

基于系统日志的计算机网络用户行为取证分析系统的研究与实现

随着计算机网络技术的发展和普及,计算机网络安全越来越受到人们的关注和重视。网络中存在着越来越多的非法攻击行为,严重影响网络的性能并威胁着个人隐私的安全。计算机取证技术正是在这种应用背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。近些年来,计算机取证技术正在成为人们关注和研究的热点学科之一,已经发展了一批成熟的计算机取证技术和取证工具。在我国,计算机取证技术研究刚刚起步,目前还没有自己的关于计算机网络取证的工具.本论文是在“面向大规模互联网络的信息安全保障体系研究”的背景下,对计算机网络取证技术进行了研究,重点研究了日志的取证分析和完整性保护与验证技术,设计和实现了基于系统日志的计算机网络用户行为取证分析系统。首先,论文对计算机取证技术、电子证据和系统日志的相关概念进行了总结,介绍了Linux系统和Windows系统下常见的系统日志和应用程序日志,论证了日志作为电子证据的...  (本文共82页) 本文目录 | 阅读全文>>

东北大学
东北大学

基于Windows主机日志的取证分析方法研究

计算机技术的飞速发展促进了社会的进步,带动了经济的发展,也改变了人们的生活和工作方式。然而,计算机技术为人们提供便利的同时,也为网络犯罪提供了新的犯罪空间和手段。所以,我们需要充分发挥技术的作用和法律的威力来遏制计算机犯罪。日志文件记录了操作系统和应用程序以及用户的操作过程,同时也保存了入侵者的痕迹,因此成为计算机取证中重要的证据来源。如何从大量的易被破坏的日志记录中找出存在的关联,并进一步重构出入侵场景,是本文研究的主要内容。首先,针对日志记录数据量庞大且不同类型的日志包含的属性不同导致的挖掘困难,本文提出了基于EventID分类模型的冗余数据清理技术,并针对不同的日志类型设计不同的格式化标准。通过EventID分类模型和格式化处理,能够有效降低分析的数据量。其次,由于频繁模式挖掘过程中日志记录包含属性取值范围过大,致使FP_Tree的空间复杂度过高,极大地降低了处理效率;并且不同的属性有相同的属性值,导致产生的关联规则无法判...  (本文共89页) 本文目录 | 阅读全文>>

安徽大学
安徽大学

关联规则挖掘技术的改进及其在计算机取证中的应用

21世纪是一个信息时代,随着生活的信息化,计算机犯罪越来越普遍,严重影响了社会的稳定。如何打击计算机犯罪分子,遏制此类犯罪现象,已经成为执法部门工作的重点,而与一般的案件相似,犯罪证据是案件侦破的关键。因此,如何提取计算机犯罪的证据,使之能够为法律所认可,是案件调查工作的重点。传统的研究方法仅限于关键字查找、对此分析等传统手段,而且只能手工操作,工作量大,而且效率低,公证能力差。数据挖掘技术就是从海量的数据中提取有用的信息,具有高效智能化等特点。本文借助数据挖掘技术,将之运用到计算机取证应用中,帮助提取计算机犯罪证据,从而提高案件的侦破效率。本文的主要工作如下:(1)本文首先介绍了计算机取证和数据挖掘的相关知识,研究了两者结合的必要性和可行性。(2)为了在海量数据中挖掘出与计算机犯罪相关的证据,提高案件侦破效率,本文在Apriori算法的基础上提出的一种基于排序的Apriori算法。在传统的Apriori算法中,L(k-1)自连...  (本文共64页) 本文目录 | 阅读全文>>