![](https://static.zsdocx.com/FlexPaper/FileRoot/2019-3/16/17/deb501a9-080e-4911-9702-bb73bab57cd1/deb501a9-080e-4911-9702-bb73bab57cd1pic.jpg)
![計算機入侵取證關鍵技術研究.pdf_第1頁](https://static.zsdocx.com/FlexPaper/FileRoot/2019-3/16/17/deb501a9-080e-4911-9702-bb73bab57cd1/deb501a9-080e-4911-9702-bb73bab57cd11.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、近年來,計算機網絡犯罪案件急劇上升,計算機網絡犯罪已經成為普遍的國際性問題.而打擊計算機網絡犯罪的關鍵是找到充分、可靠、具有法律效力的電子證據.因此,計算機取證(computer forensics)受到了越來越多的關注,并成為計算機網絡安全領域的研究熱點.本文對計算機入侵取證領域中的幾個關鍵問題進行了深入的研究. 文中首先全面討論計算機數據作為合法證據的相關法律問題,之后對計算機取證研究的發(fā)展現(xiàn)狀進行全面綜述,并從全新的角度-
2、-靜態(tài)和動態(tài)兩種不同的視角對計算機取證現(xiàn)狀進行分析和歸納.在此基礎上,總結了針對入侵前和入侵過程中進行犯罪證據安全轉移的動態(tài)取證思想.并指出,好的計算機取證方法,應該是實時地安全保護好可能的犯罪證據,并在事發(fā)后進行具體的調查取證. 取證信息安全保護理論模型(DT-BLP安全模型)及其實際應用方案的提出,為取證信息安全保護系統(tǒng)的設計與開發(fā)提供了理論指導和應用基礎,使得在入侵前和入侵過程中進行犯罪證據的安全保護成為可能,極大地減少了
3、入侵者在入侵前和入侵過程中進行其犯罪證據破壞的可能性. 計算機數據的完整性問題一直是計算機犯罪證據鑒定過程中的難點所在,文中所提出的取證信息一致性算法能夠成功地對入侵前、入侵中的取證信息完整性進行嚴格的技術保護. 隨著時間的推移,取證系統(tǒng)中所收集的取證信息量將會越積越多,但是,其真正的入侵犯罪證據可能只占極少的比例(盡管比例很小,卻是至關重要的),因此,必須對占較大比例的正常信息進行篩選刪除,以便長時間保留那些可能的犯罪
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機取證中關鍵技術研究.pdf
- 計算機犯罪取證模型及關鍵技術研究.pdf
- 面向Windows的計算機取證系統(tǒng)關鍵技術研究與實現(xiàn).pdf
- 計算機視覺測量關鍵技術研究.pdf
- 計算機書法若干關鍵技術研究.pdf
- 計算機證據取證技術研究實現(xiàn).pdf
- 計算機輔助文物復原關鍵技術研究.pdf
- 基于encase的計算機取證技術研究
- 基于網絡的計算機取證技術研究.pdf
- 中國象棋計算機博弈關鍵技術研究.pdf
- 六子棋計算機博弈關鍵技術研究.pdf
- 計算機輔助手術系統(tǒng)關鍵技術研究.pdf
- 計算機安全弱點及其對應關鍵技術研究.pdf
- 計算機取證技術研究與系統(tǒng)設計.pdf
- 計算機輔助顱像重合關鍵技術研究.pdf
- 計算機輔助卷煙配方設計關鍵技術研究.pdf
- 計算機屏幕操作記錄系統(tǒng)關鍵技術研究.pdf
- 計算機桌面安全關鍵技術研究與實現(xiàn).pdf
- 計算機集成手術(CISS)及其關鍵技術研究.pdf
- 計算機輔助質量設計系統(tǒng)及關鍵技術研究.pdf
評論
0/150
提交評論