期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
计算机反取证相关问题研究 被引量:2
1
作者 蔡立明 沙晶 姚伟 《电信科学》 北大核心 2010年第S2期16-18,共3页
计算机取证正逐渐受到人们的关注和重视,与此同时计算机反取证技术也应运而生。本文较详细地介绍了一些常见的计算机反取证技术和方法,并针对这些计算机反取证方法,指出了取证人员在取证过程中应注意的问题及应采取的措施。
关键词 计算机取证 计算机反取证 计算机犯罪
下载PDF
计算机反取证技术研究 被引量:10
2
作者 殷联甫 《计算机系统应用》 2005年第10期46-49,共4页
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例。
关键词 计算机取证 计算机反取证 计算机安全 计算机犯罪 取证技术
下载PDF
防止文件泄密和计算机反取证方法初探 被引量:1
3
作者 王钢 《刑事技术》 2009年第3期28-30,共3页
目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感... 目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感数据的安全保密和提取,也有助于拓展计算机取证技术的工作思路。 展开更多
关键词 文件粉碎 文件删除 文件删除 计算机反取证
下载PDF
反计算机取证技术的应用研究 被引量:2
4
作者 林翔 《中国新通信》 2016年第6期48-49,共2页
文章对反计算机取证技术的应用进行研究和探讨,主要包含数据加密、数据隐藏和数据销毁技术。反计算机取证技术的应用为电子证据取证技术的"三性"问题提供依据,也有助于优化和完善现有的取证工具,在对个人隐私和网络敏感数据... 文章对反计算机取证技术的应用进行研究和探讨,主要包含数据加密、数据隐藏和数据销毁技术。反计算机取证技术的应用为电子证据取证技术的"三性"问题提供依据,也有助于优化和完善现有的取证工具,在对个人隐私和网络敏感数据的保护也具有重要应用价值。 展开更多
关键词 计算机取证 数据加密 数据隐藏 数据销毁
下载PDF
一种基于键盘事件计算机取证过程模型的实现
5
作者 刘文俭 《科技创新导报》 2014年第17期37-37,共1页
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。
关键词 计算机取证 计算机反取证 常用取证模型 取证流程图
下载PDF
浅析计算机取证技术
6
作者 徐秦 赵希晶 《价值工程》 2011年第12期175-175,共1页
计算机取证是对计算机犯罪证据的识别、获取、传输、保存、分析和提交认证过程,实质是一个详细扫描计算机系统以及重建入侵事件的过程。本文主要介绍了计算机取证的概念、特点,计算机取证的过程,然后探讨了计算机取证的发展趋势和局限性。
关键词 计算机取证 电子证据 计算机反取证
下载PDF
一种基于博弈论的电子证据可信性度量方法研究
7
作者 王也 曲会晨 林奕森 《计算机时代》 2023年第6期33-37,共5页
随着反取证技术的发展,人们对取证所得电子证据的可信性越来越难以准确地度量。因此本文提出一种基于博弈论的电子证据可信性度量方法,利用取证人员和犯罪嫌疑人之间强对抗关系,通过操作复杂度模型构建双方的博弈模型,从而解决嫌疑人反... 随着反取证技术的发展,人们对取证所得电子证据的可信性越来越难以准确地度量。因此本文提出一种基于博弈论的电子证据可信性度量方法,利用取证人员和犯罪嫌疑人之间强对抗关系,通过操作复杂度模型构建双方的博弈模型,从而解决嫌疑人反取证行为预测和取证人员最优取证检测策略选取的问题;在取证人员选取最优策略的基础上,通过操作复杂度模型,将计算证据链不完整情形下的电子数据可信概率值作为电子证据可信性的量化值。在BT传播盗版视频侵权案件中,本文方法能对嫌疑人的伪造行为进行有效快速的预测,并且能准确的计算相关部分证据的可信性。 展开更多
关键词 计算机取证 计算机反取证 博弈论 电子证据 复杂度模型
下载PDF
一种基于操作复杂度模型的电子证据擦除行为度量方法 被引量:1
8
作者 王也 陈龙 《计算机科学》 CSCD 北大核心 2016年第B12期84-88,共5页
在计算机取证分析及证据呈示阶段,人们对电子证据的真实性、可信性难以进行准确判断和度量,导致取证所得电子证据常常受到质疑或者不予采信。提出电子证据擦除行为可能性的度量方法,用于对电子数据是否在被固定之前就有过数据擦除的... 在计算机取证分析及证据呈示阶段,人们对电子证据的真实性、可信性难以进行准确判断和度量,导致取证所得电子证据常常受到质疑或者不予采信。提出电子证据擦除行为可能性的度量方法,用于对电子数据是否在被固定之前就有过数据擦除的行为进行判断、辩论。结合操作复杂度模型,基于行为复杂程度度量电子证据擦除行为发生的概率。以盗版文件共享为案例,计算与已找到的相关部分证据被擦除的可能性,以及该证据下该电脑被用于制作和上传种子文件到P2P网络的概率,帮助取证调查人员、律师、法官等确定证据推理的可信性。 展开更多
关键词 计算机反取证 数据擦除 操作复杂度模型 电子证据
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部