-
题名计算机反取证相关问题研究
被引量:2
- 1
-
-
作者
蔡立明
沙晶
姚伟
-
机构
公安部信息网络重点实验室公安部第三研究所
上海辰星电子数据司法鉴定中心
-
出处
《电信科学》
北大核心
2010年第S2期16-18,共3页
-
基金
上海市科学技术委员会科研计划资助项目(No.08dz1500602)
-
文摘
计算机取证正逐渐受到人们的关注和重视,与此同时计算机反取证技术也应运而生。本文较详细地介绍了一些常见的计算机反取证技术和方法,并针对这些计算机反取证方法,指出了取证人员在取证过程中应注意的问题及应采取的措施。
-
关键词
计算机取证
计算机反取证
计算机犯罪
-
Keywords
computer forensic,computer anti-forensic,computer crime
-
分类号
TP399
[自动化与计算机技术—计算机应用技术]
-
-
题名计算机反取证技术研究
被引量:10
- 2
-
-
作者
殷联甫
-
机构
嘉兴学院信息工程学院
-
出处
《计算机系统应用》
2005年第10期46-49,共4页
-
文摘
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例。
-
关键词
计算机取证
计算机反取证
计算机安全
计算机犯罪
取证技术
-
分类号
TP399
[自动化与计算机技术—计算机应用技术]
-
-
题名防止文件泄密和计算机反取证方法初探
被引量:1
- 3
-
-
作者
王钢
-
机构
铁道警官高等专科学校
-
出处
《刑事技术》
2009年第3期28-30,共3页
-
文摘
目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感数据的安全保密和提取,也有助于拓展计算机取证技术的工作思路。
-
关键词
文件粉碎
文件删除
文件反删除
计算机反取证
-
Keywords
files delete
files undelete
computer anti-forensics
-
分类号
D915.13
[政治法律—诉讼法学]
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名反计算机取证技术的应用研究
被引量:2
- 4
-
-
作者
林翔
-
机构
福建警察学院
-
出处
《中国新通信》
2016年第6期48-49,共2页
-
基金
福建省教育厅科技项目:反取证技术与电子取证技术问题的应用研究(项目编号:JA11272)
-
文摘
文章对反计算机取证技术的应用进行研究和探讨,主要包含数据加密、数据隐藏和数据销毁技术。反计算机取证技术的应用为电子证据取证技术的"三性"问题提供依据,也有助于优化和完善现有的取证工具,在对个人隐私和网络敏感数据的保护也具有重要应用价值。
-
关键词
反计算机取证
数据加密
数据隐藏
数据销毁
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名一种基于键盘事件计算机取证过程模型的实现
- 5
-
-
作者
刘文俭
-
机构
四川警察学院计算机科学与技术系
-
出处
《科技创新导报》
2014年第17期37-37,共1页
-
文摘
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。
-
关键词
计算机取证
计算机反取证
常用取证模型
取证流程图
-
Keywords
Computer forensics
Computer Anti-forensics
Common forensics model
Forensics flowchart
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名浅析计算机取证技术
- 6
-
-
作者
徐秦
赵希晶
-
机构
[
-
出处
《价值工程》
2011年第12期175-175,共1页
-
文摘
计算机取证是对计算机犯罪证据的识别、获取、传输、保存、分析和提交认证过程,实质是一个详细扫描计算机系统以及重建入侵事件的过程。本文主要介绍了计算机取证的概念、特点,计算机取证的过程,然后探讨了计算机取证的发展趋势和局限性。
-
关键词
计算机取证
电子证据
计算机反取证
-
Keywords
computer evidence obtain
electronic evidence
anti-obtain evidence by computer
-
分类号
TP32
[自动化与计算机技术—计算机系统结构]
-
-
题名一种基于博弈论的电子证据可信性度量方法研究
- 7
-
-
作者
王也
曲会晨
林奕森
-
机构
桂林航天工业学院计算机科学与工程学院
-
出处
《计算机时代》
2023年第6期33-37,共5页
-
基金
2022年度广西高校中青年教师科研基础能力提升项目(2022KY0789)
2020年桂林航天工业学院校级项目(XJ20KT19、XJ20KT18)。
-
文摘
随着反取证技术的发展,人们对取证所得电子证据的可信性越来越难以准确地度量。因此本文提出一种基于博弈论的电子证据可信性度量方法,利用取证人员和犯罪嫌疑人之间强对抗关系,通过操作复杂度模型构建双方的博弈模型,从而解决嫌疑人反取证行为预测和取证人员最优取证检测策略选取的问题;在取证人员选取最优策略的基础上,通过操作复杂度模型,将计算证据链不完整情形下的电子数据可信概率值作为电子证据可信性的量化值。在BT传播盗版视频侵权案件中,本文方法能对嫌疑人的伪造行为进行有效快速的预测,并且能准确的计算相关部分证据的可信性。
-
关键词
计算机取证
计算机反取证
博弈论
电子证据
复杂度模型
-
Keywords
computer forensics
computer anti-forensics
game theory
digital evidence
Operational Complexity Model
-
分类号
X913.4
[环境科学与工程—安全科学]
-
-
题名一种基于操作复杂度模型的电子证据擦除行为度量方法
被引量:1
- 8
-
-
作者
王也
陈龙
-
机构
重庆邮电大学计算机取证研究所
-
出处
《计算机科学》
CSCD
北大核心
2016年第B12期84-88,共5页
-
基金
本文受国家社会科学基金项目(14BFX156),重庆市教委科学技术研究项目(KJ1400428)资助.
-
文摘
在计算机取证分析及证据呈示阶段,人们对电子证据的真实性、可信性难以进行准确判断和度量,导致取证所得电子证据常常受到质疑或者不予采信。提出电子证据擦除行为可能性的度量方法,用于对电子数据是否在被固定之前就有过数据擦除的行为进行判断、辩论。结合操作复杂度模型,基于行为复杂程度度量电子证据擦除行为发生的概率。以盗版文件共享为案例,计算与已找到的相关部分证据被擦除的可能性,以及该证据下该电脑被用于制作和上传种子文件到P2P网络的概率,帮助取证调查人员、律师、法官等确定证据推理的可信性。
-
关键词
计算机反取证
数据擦除
操作复杂度模型
电子证据
-
Keywords
Computer anti-forensics,Data erase,Operational complexity model,Digital evidence
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-