期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
电子数据取证在知识产权保护中的应用与案例分析
1
作者 刘建文 钱小军 《数字通信世界》 2024年第5期93-95,共3页
该文重点介绍了一种新的数据取证技术:基于区块链的时间戳取证方法。该技术利用区块链的不可篡改性为知识产权项目创建一个数字指纹,并将其与时间戳绑定,确保数据的完整性和真实性。根据实验数据,该方法在98%的情况下成功验证了数据的... 该文重点介绍了一种新的数据取证技术:基于区块链的时间戳取证方法。该技术利用区块链的不可篡改性为知识产权项目创建一个数字指纹,并将其与时间戳绑定,确保数据的完整性和真实性。根据实验数据,该方法在98%的情况下成功验证了数据的真实性,为解决知识产权纠纷提供了有力证据。同时搜到此技术在几个实际案例中的应用,突出其在知识产权保护中的重要性。 展开更多
关键词 电子数据取证 知识产权 区块链 时间戳 数字指纹
下载PDF
基于区块链技术的数据溯源与取证模型设计 被引量:3
2
作者 孟彩霞 《中国人民警察大学学报》 2023年第10期40-45,共6页
为保证电子证据的可信性,利用数据溯源技术记录和保存数据的流转过程变得越来越重要。区块链作为去中心化的分布式账本,采用链式数据结构存储数据,利用密码学、P2P网络等技术保证区块链上的数据不被篡改和伪造。在此基础上,采用PROV模型... 为保证电子证据的可信性,利用数据溯源技术记录和保存数据的流转过程变得越来越重要。区块链作为去中心化的分布式账本,采用链式数据结构存储数据,利用密码学、P2P网络等技术保证区块链上的数据不被篡改和伪造。在此基础上,采用PROV模型和Merkle Tree数据结构记录电子数据溯源内容,设计了一套基于区块链的电子数据取证模型,规范溯源取证流程,以有效解决电子证据可信性及存储中心化的问题,防止犯罪分子对数据的恶意修改和损坏。 展开更多
关键词 区块链 电子数据取证 数据溯源 PROV模型
下载PDF
基于数据挖掘的电子签章取证流程可视化系统设计 被引量:1
3
作者 张佳祺 张文斐 《微型电脑应用》 2023年第3期197-200,共4页
电子签章合同信息传输的安全性对初始信息安全性依赖程度较高,为了摆脱这种依赖,保证电子签章取证流程高度保密且安全,设计了基于数据挖掘的电子签章取证流程可视化系统。根据签章管理模块中的信息处理需求,连接电子取证模块与可视化时... 电子签章合同信息传输的安全性对初始信息安全性依赖程度较高,为了摆脱这种依赖,保证电子签章取证流程高度保密且安全,设计了基于数据挖掘的电子签章取证流程可视化系统。根据签章管理模块中的信息处理需求,连接电子取证模块与可视化时间戳模块,实现系统的硬件执行环境搭建;选取既定格式的数据挖掘工具,通过提取信息簇中心的方式,对电子签章数据集进行转换处理,实现系统的软件执行环境搭建;联合相关硬件设备、软件结构,完成基于数据挖掘的电子签章取证流程可视化系统设计。对比实验结果表明,该系统可在满足信息安全性依赖水平降低的前提下,稳定、安全的传输电子签章合同数据,可较好解决因信息安全性依赖度过强而造成的电子签章合同数据传输安全性过低的问题。 展开更多
关键词 数据挖掘 电子签章 取证流程 可视化系统 信息安全性 合同数据
下载PDF
网络赌球犯罪电子取证的困境与出路 被引量:1
4
作者 姚浩亮 《四川警察学院学报》 2023年第1期78-86,共9页
网络赌球犯罪具有无具体被害人、跨区域作案、借助暗网逃避侦查等特征,其案件侦办工作存在线索发现难、侦查取证协作难和取证技术支撑不足等问题。因此,有必要构建区域数据信息共享平台,完善国内外侦查协作机制,充分利用新兴技术,提升... 网络赌球犯罪具有无具体被害人、跨区域作案、借助暗网逃避侦查等特征,其案件侦办工作存在线索发现难、侦查取证协作难和取证技术支撑不足等问题。因此,有必要构建区域数据信息共享平台,完善国内外侦查协作机制,充分利用新兴技术,提升网络赌球犯罪的取证水平,从而有效打击这类犯罪,保护人民财产安全。 展开更多
关键词 网络赌球 电子取证 困境 区域数据信息共享平台 国内外侦查协作机制 新兴科技
下载PDF
钓鱼网站检测与取证的机器学习模型研究 被引量:1
5
作者 康文杰 姚清泉 张明键 《中国人民公安大学学报(自然科学版)》 2023年第4期57-65,共9页
网络诈骗呈现规模日增、形式多样、手段高超的特点,由于其不存在实体,钓鱼者往往通过互联网窃取公民信息用以牟利,受害者因缺少获取相关电子数据的手段,且无法及时联系所属侦查机关导致其难以维权,给其带来巨大损失。针对上述问题,提出... 网络诈骗呈现规模日增、形式多样、手段高超的特点,由于其不存在实体,钓鱼者往往通过互联网窃取公民信息用以牟利,受害者因缺少获取相关电子数据的手段,且无法及时联系所属侦查机关导致其难以维权,给其带来巨大损失。针对上述问题,提出了基于机器学习的钓鱼网站检测和取证模型,主要依靠URL过滤模块对网站URL的特征进行抽取与分析来实现前期过滤,后期分别采用随机森林和逻辑回归模型来做对比实验,结果显示随机森林分类器对钓鱼网站的识别效果更好,最后利用Puppeteer实现网页的相关取证功能。实验证明所提出的钓鱼网站检测与取证模型可以有效识别钓鱼网站,保护用户免于钓鱼网站诈骗,同时也能为公安机关提供相关电子证据。 展开更多
关键词 钓鱼网站 电子数据 诈骗 取证
下载PDF
大数据背景下非法集资犯罪侦查的难点与对策
6
作者 康建华 《四川警察学院学报》 2023年第6期26-31,共6页
近年来,非法集资犯罪行为人利用网络金融模式,编造虚假的网络金融投资项目,大肆引诱、欺骗群众参与集资,造成严重社会危害。由于电子证据取证规范立法相对滞后、非法集资参与人拒不配合调查、取证专业性强,非法集资案件侦查呈现出案件... 近年来,非法集资犯罪行为人利用网络金融模式,编造虚假的网络金融投资项目,大肆引诱、欺骗群众参与集资,造成严重社会危害。由于电子证据取证规范立法相对滞后、非法集资参与人拒不配合调查、取证专业性强,非法集资案件侦查呈现出案件线索发现难,电子证据的收集、分析、审查难,涉案财物扣押及处置难等问题。故而,应从完善涉网涉众型经济犯罪案件的侦查机制,加强资金穿透技术应用等方面着手,提高公安机关侦破新型非法集资犯罪案件水平。 展开更多
关键词 非法集资 大数据 电子证据 取证主体建设 电子取证技术应用 电子取证法律规范
下载PDF
FAT系统文件操作痕迹特征分析 被引量:11
7
作者 黄步根 《计算机工程与应用》 CSCD 北大核心 2007年第7期233-235,共3页
计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数... 计算机操作系统中的文件存储基于文件目录,文件操作(如文件的增加、删除、修改、文件内容的编辑)会在存储介质上留下操作痕迹,这些痕迹可以用于在文件编辑后恢复先前的数据、恢复删除的文件、追寻文件的变迁过程、提取有关证据,对于数据恢复、案件侦查具有重要作用。 展开更多
关键词 数据恢复 计算机取证 电子证据 痕迹
下载PDF
电子数据分类研究 被引量:15
8
作者 汪振林 《重庆邮电大学学报(社会科学版)》 2013年第3期21-26,共6页
对电子数据进行分类应当考虑电子数据取证实务的需要,据此可以把电子数据分为十二类,其中六种为已有分类,六种为新增分类。新增分类包括存储介质电子数据、电磁辐射数据、线路电子数据;易失性数据、非易失性数据;加密电子数据、非加密... 对电子数据进行分类应当考虑电子数据取证实务的需要,据此可以把电子数据分为十二类,其中六种为已有分类,六种为新增分类。新增分类包括存储介质电子数据、电磁辐射数据、线路电子数据;易失性数据、非易失性数据;加密电子数据、非加密电子数据;应用层电子数据、表示层电子数据、会话层电子数据等网络分层数据;看得见的数据、看不见的数据;电子邮件、电子公告牌系统信息、即时通信数据、电子签名、电子数据交换、日志、微博。 展开更多
关键词 电子数据 分类 取证
下载PDF
人工免疫行为轮廓取证分析方法 被引量:2
9
作者 杨珺 曹阳 +1 位作者 马秦生 王敏 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期911-914,919,共5页
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属... 针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。 展开更多
关键词 人工免疫 行为轮廓 计算机取证 计算机安全 数据挖掘 电子犯罪对策 信息分析 模式匹配
下载PDF
电子数据取证的复杂度研究 被引量:1
10
作者 刘金波 郝万里 麦永浩 《计算机科学》 CSCD 北大核心 2016年第B12期127-129,共3页
随着信息技术的不断发展和法律制度的不断完善,电子数据取证在各类案件中的重要性日益凸显。关于电子数据取证的研究层出不穷,复杂度的研究有助于电子数据取证的预测评估与过程管控,对指导电子数据取证实务具有重要意义。当前,电子... 随着信息技术的不断发展和法律制度的不断完善,电子数据取证在各类案件中的重要性日益凸显。关于电子数据取证的研究层出不穷,复杂度的研究有助于电子数据取证的预测评估与过程管控,对指导电子数据取证实务具有重要意义。当前,电子数据取证复杂度的相关研究尚不深入。本文为了探究电子数据取证的复杂性,对电子数据取证的各个项目进行分析,将复杂度分级,并就取证过程中的各个环节举例分析其复杂度,为促进电子取证的规范与发展提供一种思路。 展开更多
关键词 电子数据 电子取证 复杂度 分级
下载PDF
小型无人机电子数据取证方法研究 被引量:7
11
作者 田庆宜 李保顺 《信息网络安全》 CSCD 2017年第9期85-88,共4页
近年来,无人机非法入侵机场,造成航班停飞,影响飞行安全的新闻层出不穷。另外在国外相继发生无人机边境毒品运输、向监狱送毒品和武器、侵犯个人隐私权等事件。对无人机的取证迫在眉睫。本文在研究小型消费级无人机的架构分析基础上研... 近年来,无人机非法入侵机场,造成航班停飞,影响飞行安全的新闻层出不穷。另外在国外相继发生无人机边境毒品运输、向监狱送毒品和武器、侵犯个人隐私权等事件。对无人机的取证迫在眉睫。本文在研究小型消费级无人机的架构分析基础上研究实现了对无人机取证模型方法,并在在打击利用无人机违法犯罪固定证据方面发挥重大作用。 展开更多
关键词 无人机 取证模型 电子数据 取证
下载PDF
MS SQL数据库在线取证研究 被引量:9
12
作者 刘浩阳 《信息网络安全》 2016年第9期26-30,共5页
数据库是信息系统中不可或缺的部分。随着大数据时代的到来,数据库已经成为犯罪分子的目标,大量数据库被"拖库"用于网络盗窃和网络诈骗等活动。数据库具备完善的日志,因此案件现场的数据库蕴含了大量证据,可以根据这些证据回... 数据库是信息系统中不可或缺的部分。随着大数据时代的到来,数据库已经成为犯罪分子的目标,大量数据库被"拖库"用于网络盗窃和网络诈骗等活动。数据库具备完善的日志,因此案件现场的数据库蕴含了大量证据,可以根据这些证据回溯犯罪过程、固定证据并确定入侵者。传统的数据库取证一般都是停机后进行静态取证,由于数据库时刻处于运行状态,停机分析将会灭失大量证据,不具有实际意义。在线数据库操作比较复杂,同时数据不断更新,使得数据库取证一直成为取证的难点。此外,不同数据库的运行各有特点,不具备相应数据库知识的取证人员很难对数据进行完整有效的取证。文章以使用最为广泛的Microsoft SQL数据库为例,对数据库取证进行了深入研究,阐述了在线数据库取证的原理和相关技术,力图寻找在线数据库取证的标准方法。 展开更多
关键词 数据库取证 在线取证 电子数据取证 MSSQL
下载PDF
电子数据司法鉴定主要类型及其定位 被引量:9
13
作者 杜志淳 廖根为 《犯罪研究》 2014年第1期67-76,共10页
电子数据司法鉴定已经成为当前司法鉴定研究热点问题之一。它是计算机司法鉴定的一种主要类型。根据鉴定性质不同,电子数据司法鉴定可以分为以"发现证据"为目标的鉴定和以"评估证据"为目标的鉴定。前者包括数据检... 电子数据司法鉴定已经成为当前司法鉴定研究热点问题之一。它是计算机司法鉴定的一种主要类型。根据鉴定性质不同,电子数据司法鉴定可以分为以"发现证据"为目标的鉴定和以"评估证据"为目标的鉴定。前者包括数据检索与固定、数据恢复、数据来源分析、数据内容分析、数据综合分析;后者包括同一鉴定、真伪鉴定、相似性鉴定、功能鉴定、复合鉴定等不同性质的鉴定项目。这两类鉴定在鉴定目标、程序、风险、意见主观性和证据审查等方面均存在显著差异。 展开更多
关键词 电子数据司法鉴定 发现证据 评估证据
下载PDF
专业电子设备取证技术研究 被引量:2
14
作者 隆波 周道明 麦永浩 《信息网络安全》 2013年第8期81-83,共3页
文章简要介绍了专业电子设备取证的研究现状,列举了十几种常用专业电子设备存储的各种电子数据信息,在结合专业电子设备的存储及使用特点基础上,介绍了对其进行取证的一般方法、流程及特殊的注意事项,并对专业电子设备取证研究的发展方... 文章简要介绍了专业电子设备取证的研究现状,列举了十几种常用专业电子设备存储的各种电子数据信息,在结合专业电子设备的存储及使用特点基础上,介绍了对其进行取证的一般方法、流程及特殊的注意事项,并对专业电子设备取证研究的发展方向进行了展望。 展开更多
关键词 专业电子设备取证 电子数据 信息存储
下载PDF
木马恶意软件的电子数据勘查与取证分析初探 被引量:7
15
作者 兰芸 李宝林 《信息网络安全》 2014年第5期87-91,共5页
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马... 木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 展开更多
关键词 木马 电子数据 勘查 取证
下载PDF
对电子数据现场获取存在问题的分析与探讨 被引量:10
16
作者 尹春社 《刑事技术》 2008年第3期26-28,共3页
本文结合近几年案件中电子物证检验的状况,对电子数据的现场获取中可能影响检验结果的因素进行了分析探讨,并给出了解决这些问题的技术措施和建议。
关键词 电子物证 电子数据获取 现场取证
下载PDF
存储介质上电子证据的发现和提取技术 被引量:3
17
作者 黄步根 《计算机应用与软件》 CSCD 北大核心 2008年第1期88-90,95,共4页
计算机存储介质中数据存储基于文件系统,文件系统以文件目录为基础,文件目录建立在分区上。Windows操作系统下最常用的文件系统是FAT文件系统和NTFS文件系统,格式化可以改变分区的类型或参数,需要加以恢复;文件操作可能留下操作过程的痕... 计算机存储介质中数据存储基于文件系统,文件系统以文件目录为基础,文件目录建立在分区上。Windows操作系统下最常用的文件系统是FAT文件系统和NTFS文件系统,格式化可以改变分区的类型或参数,需要加以恢复;文件操作可能留下操作过程的痕迹,可能删除文件。需要研究操作痕迹的发现和提取方法,恢复删除的数据,提供法庭证据。 展开更多
关键词 数据恢复 计算机取证 电子证据 痕迹
下载PDF
数据恢复技术在计算机取证系统中的应用 被引量:12
18
作者 游春晖 刘乃琦 代立松 《成都大学学报(自然科学版)》 2008年第2期131-133,140,共4页
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题.
关键词 计算机取证 数据恢复 电子证据
下载PDF
面向iPhone手机的电子数据取证分析 被引量:1
19
作者 贺滢睿 陆道宏 +1 位作者 李建新 徐云峰 《信息网络安全》 2013年第10期87-90,共4页
随着智能手机的普及,实际案件中对手机电子证据的提取变得越来越重要。从手机等个人手持设备中往往能发现很多具有价值的线索或者有力的证据,这些信息对侦查破案具有指导意义。文章以iPhone为主要研究对象,通过现有的技术和工具,分析手... 随着智能手机的普及,实际案件中对手机电子证据的提取变得越来越重要。从手机等个人手持设备中往往能发现很多具有价值的线索或者有力的证据,这些信息对侦查破案具有指导意义。文章以iPhone为主要研究对象,通过现有的技术和工具,分析手机中存储的数据,恢复删除数据,规范取证流程,推进犯罪侦查和电子数据取证的进一步发展。 展开更多
关键词 IPHONE手机 电子数据取证 规范化 数据恢复
下载PDF
大数据环境下的电子取证研究 被引量:7
20
作者 刘卫华 《科技创新与应用》 2018年第35期75-76,共2页
随着网络信息技术的快速发展,高科技犯罪正在兴起,特别是近年来,云计算技术发展迅速,信息数据量剧增、数据加密等都给电子取证带来了新的挑战,因此大数据环境下的电子取证问题具有重要的科学研究和实际应用价值。文章将对传统电子取证... 随着网络信息技术的快速发展,高科技犯罪正在兴起,特别是近年来,云计算技术发展迅速,信息数据量剧增、数据加密等都给电子取证带来了新的挑战,因此大数据环境下的电子取证问题具有重要的科学研究和实际应用价值。文章将对传统电子取证技术进行分析研究,并结合已有的取证方法,提出了层次化电子取证模型来进行海量数据的挖掘与处理,从而解决传统电子取证的局限性,在电子取证工作和案件的侦破方面具有极高的理论和应用价值。 展开更多
关键词 电子取证 大数据 云计算 云存储
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部