期刊文献+
共找到626篇文章
< 1 2 32 >
每页显示 20 50 100
取证计算模型的研究与实现 被引量:1
1
作者 徐云峰 《计算机安全》 2006年第9期24-25,共2页
计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取... 计算机取证(computerforensics)目前正逐渐成为人们研究与关注的焦点。该文对取证计算(forensicscomputing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。 展开更多
关键词 取证计算 数据融合 推理机 隐马尔可夫模型Petri网
下载PDF
一种新的取证计算模型的研究与实现
2
作者 徐云峰 《信息网络安全》 2008年第9期45-46,共2页
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现... 计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。 展开更多
关键词 取证计算 数据融合 推理机 隐马尔可夫模型 PETRI网
下载PDF
数据恢复技术在计算机取证中的应用与探究 被引量:1
3
作者 王林 《电脑知识与技术》 2023年第12期80-82,共3页
现阶段计算机取证中常用的数据恢复技术主要有两种,分别是基于文件系统的数据恢复和基于内容特征的数据恢复。文章概述了两种数据恢复技术的工作原理和恢复步骤,随后重点分析了基于内容特征的数据恢复(AMCF)技术在上网记录恢复、缩略图... 现阶段计算机取证中常用的数据恢复技术主要有两种,分别是基于文件系统的数据恢复和基于内容特征的数据恢复。文章概述了两种数据恢复技术的工作原理和恢复步骤,随后重点分析了基于内容特征的数据恢复(AMCF)技术在上网记录恢复、缩略图缓存信息恢复中的应用。最后在计算机上进行数据恢复和取证实验,结果表明:基于内容特征的数据恢复技术能完好无损地恢复已经被删除的文件;在上网痕迹深度恢复中,可以在更短时间内扫描并恢复更多的上网记录,在计算机取证中应用效果更好。 展开更多
关键词 数据恢复技术 计算取证 AMCF算法 上网记录恢复
下载PDF
计算机取证的相关法律技术问题研究 被引量:84
4
作者 丁丽萍 王永吉 《软件学报》 EI CSCD 北大核心 2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度... 法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势. 展开更多
关键词 犯罪 法律 证据 计算机证据 计算取证 计算取证工具
下载PDF
计算机取证概述 被引量:35
5
作者 许榕生 吴海燕 刘宝旭 《计算机工程与应用》 CSCD 北大核心 2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相... 随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。 展开更多
关键词 计算取证 电子证据 计算机犯罪 信息安全
下载PDF
基于云的计算机取证系统研究 被引量:15
6
作者 武鲁 王连海 顾卫东 《计算机科学》 CSCD 北大核心 2012年第5期83-85,共3页
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。... 云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。 展开更多
关键词 计算 超算 计算取证
下载PDF
计算机取证技术研究 被引量:34
7
作者 梁锦华 蒋建春 +1 位作者 戴飞雁 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第8期12-14,共3页
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词 计算取证技术 网络安全 电子证据 INTERNET 入侵检测系统 防火墙
下载PDF
计算机取证课程实验教学探讨 被引量:12
8
作者 宋秀丽 陈龙 邓红耀 《实验室研究与探索》 CAS 2007年第6期47-51,共5页
针对计算机取证课程的实验教学提出了两套方案,一套方案以模拟的场景开展教学,并阐述了每个场景的操作要求和方法,另一套方案以分配学时的方式开展教学,给出了教学安排表中一个项目的实验内容和具体步骤,文章结尾指出了改革实验教学方... 针对计算机取证课程的实验教学提出了两套方案,一套方案以模拟的场景开展教学,并阐述了每个场景的操作要求和方法,另一套方案以分配学时的方式开展教学,给出了教学安排表中一个项目的实验内容和具体步骤,文章结尾指出了改革实验教学方案实施的紧迫性和进一步完善的方向。 展开更多
关键词 计算取证 教学方案 取证工具 模拟场景
下载PDF
计算机取证技术及其发展趋势 被引量:198
9
作者 王玲 钱华林 《软件学报》 EI CSCD 北大核心 2003年第9期1635-1644,共10页
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了... 计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展. 展开更多
关键词 计算机犯罪 计算机安全 计算取证 取证
下载PDF
计算机取证的研究与设计 被引量:55
10
作者 钱桂琼 杨泽明 许榕生 《计算机工程》 CAS CSCD 北大核心 2002年第6期56-58,共3页
首先介绍了计算机取证研究的意义,然后结合数字证据的特点,分析了计算机取证所需的几项技术,最后结合工作实践和研究成果,提出了一个计算机取证系统的研究模型。
关键词 计算取证 设计 数字证据 数据识别 计算机网络 网络安全 防火墙
下载PDF
计算机取证的工具体系 被引量:11
11
作者 陈祖义 龚俭 徐晓琴 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词 计算机犯罪 电子证据 计算取证 取证工具
下载PDF
基于NTFS文件系统的计算机取证 被引量:7
12
作者 王丽娜 杨墨 +1 位作者 王辉 郭攀峰 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期519-522,共4页
为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分... 为解决计算机取证的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径. 展开更多
关键词 计算取证 电子证据 文件系统 NTFS 数据恢复
下载PDF
计算机取证综述 被引量:11
13
作者 胡亮 王文博 赵阔 《吉林大学学报(信息科学版)》 CAS 2010年第4期378-384,共7页
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,... 随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。 展开更多
关键词 计算取证 计算机犯罪 取证模型 取证工具
下载PDF
计算机取证的系统化流程规范 被引量:2
14
作者 麦永浩 刘志军 +1 位作者 向大为 张鹏 《电信科学》 北大核心 2010年第S2期12-15,共4页
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法... 我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。 展开更多
关键词 计算取证 系统 流程 规范
下载PDF
基于贝叶斯方法的计算机动态取证 被引量:4
15
作者 鄢喜爱 杨金民 常卫东 《计算机工程与设计》 CSCD 北大核心 2009年第20期4614-4616,4627,共4页
针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用... 针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用Agent节点自动完成取证任务,并采用了安全有效的方式对证据进行完整保存。实验结果表明,该系统对入侵行为有很高的检测率,能实时取到真实有效的电子证据,并具有一定的容错能力。 展开更多
关键词 网络安全 计算取证 朴素贝叶斯 动态取证 容错
下载PDF
保密专业计算机取证实验教学 被引量:5
16
作者 吴同 韩臻 +1 位作者 王健 黎妹红 《计算机教育》 2014年第13期32-34,共3页
针对国家保密专业培养懂法律、懂技术、擅管理的复合型保密人才目标,经过广泛调研和论证,结合保密人才培养的定位和要求,对计算机取证实验课程的设计提出一些建议和具体实施方案。
关键词 计算取证 电子证据 保密专业
下载PDF
计算机取证理论及课程建设的思考 被引量:6
17
作者 刘志军 麦永浩 《计算机教育》 2007年第05S期46-48,共3页
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。
关键词 计算取证 计算取证理论 课程建设
下载PDF
基于涉密网的计算机取证模型研究 被引量:4
18
作者 王素芳 高美真 苏继斌 《微电子学与计算机》 CSCD 北大核心 2010年第5期202-205,共4页
设计一种针对涉密网的基于Agent的动态远程控制取证模型,采取Agent的分布式数据采集策略,引入syslog协议实时高效传输相关日志,将计算机取证与入侵检测技术相结合,动态获取入侵证据,提高证据的可信性、有效性及证明能力.
关键词 网络安全 计算取证 涉密网
下载PDF
一种基于计算机取证的信息一致性方案 被引量:3
19
作者 綦朝晖 孙济洲 郭琳琳 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期172-173,176,共3页
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全... 计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。 展开更多
关键词 计算取证 信息一致性 DSA签名
下载PDF
基于数据挖掘的计算机动态取证系统 被引量:14
20
作者 刘东辉 王树明 张庆生 《微计算机信息》 北大核心 2005年第11X期82-84,共3页
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速... 本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。 展开更多
关键词 计算取证 动态取证 数据分析 数据挖掘
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部