计算机的取证技术与发展方向研究
[Abstract]:With the popularity of computer network, the crime of invading workstations to obtain commercial information emerges one after another through the virus endangering the computer network system, but because it is difficult to detect the computer information system as the object of crime, and it is difficult to obtain evidence, it is often impossible to obtain accurate evidence from the criminal behavior of high-tech criminals, resulting in many criminals going unpunished. Therefore, it is urgent to improve the computer evidence collection technology. This paper analyzes in detail the definition, techniques and tools of computer forensics, the existing problems and the development direction.
【作者单位】: 贵州师范大学;
【基金】:贵州省科学技术基金项目(黔科合J字LKS[2011]12号)《基于信息犯罪对电子金融领域危害的研究》资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 顾艳林;;计算机取证技术的运用分析[J];中国管理信息化;2012年04期
2 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
3 赵国辉;;计算机取证技术在打击计算机犯罪中的应用[J];信息与电脑(理论版);2011年01期
【共引文献】
相关期刊论文 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
3 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
4 薛金蓉;张洪斌;;可信时间戳的网络服务器取证技术研究[J];电子科技大学学报;2007年S3期
5 陈龙;娄晓会;;细粒度数据完整性检验方法比较研究[J];电信科学;2010年S2期
6 陈德强;;多入侵检测系统的可信度评估[J];电信科学;2010年S2期
7 王学光;;计算机犯罪取证相关法律问题的研究[J];电信科学;2010年S2期
8 周建华;史伟奇;徐联华;;基于代理的分布式网络实时取证模型及关键技术研究[J];计算机安全;2007年05期
9 张洪斌;张琪;;信息系统审计证据生成技术研究[J];电子商务;2011年12期
10 梁忠;纪祥敏;林大辉;;融合取证的误用检测模型研究[J];福建电脑;2010年06期
相关会议论文 前4条
1 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
相关博士学位论文 前6条
1 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
2 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
3 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
4 骆东平;论性骚扰纠纷的民事诉讼规制[D];西南政法大学;2008年
5 陈宁;网络异常检测与溯源方法研究[D];华中科技大学;2009年
6 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
相关硕士学位论文 前10条
1 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
2 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
3 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年
4 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
5 丁一;电子证据的信息属性研究[D];湖南师范大学;2011年
6 吴欣天;电子证据若干问题研究[D];复旦大学;2010年
7 付晓;悬赏取证问题研究[D];山东大学;2011年
8 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
9 汤振华;Windows注册表取证分析技术研究[D];杭州电子科技大学;2009年
10 董书乐;JPEG文件雕复技术的设计与研究[D];杭州电子科技大学;2009年
【二级参考文献】
相关期刊论文 前8条
1 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
2 赵小敏,陈庆章;计算机取证的研究现状和展望[J];计算机安全;2003年10期
3 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
4 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
5 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
6 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
7 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
8 尉永青,刘培德;计算机取证技术研究[J];信息技术与信息化;2005年04期
【相似文献】
相关期刊论文 前10条
1 刘君;;计算机网络安全分析及其对策[J];科技风;2010年09期
2 王海智;;加强信息安全教育,预防计算机犯罪[J];电脑知识与技术;2010年27期
3 苏向阳;;计算机犯罪与金融风险的防范措施[J];信息与电脑(理论版);2011年04期
4 张建国;;浅论互联网络安全应着重研究的几个问题及对策[J];甘肃科技;2006年05期
5 侯燕;;试论计算机网络犯罪的技术防范[J];信息与电脑(理论版);2011年04期
6 王清洋;贾美娟;;关于计算机网络安全策略探析[J];电脑学习;2011年02期
7 朱华燕,刘斌,王志刚;金融从业人员计算机犯罪的成因及防范[J];华南金融电脑;2000年09期
8 张吉力;韩晓颖;高芸;;解析计算机网络面临的安全威胁[J];科技经济市场;2007年09期
9 鲁建伟;王德广;;HoneyPot在计算机取证中的应用探讨[J];电脑知识与技术;2008年30期
10 徐绍彬;鲁燕妮;;计算机网络安全问题剖析[J];中国城市经济;2010年08期
相关会议论文 前10条
1 邹小卓;;浅谈计算机犯罪的自我防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 苗葱;;浅谈计算机安全监察[A];第十次全国计算机安全学术交流会论文集[C];1995年
4 琚爱珍;;浅谈金融行业计算机系统风险及防范策略[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
5 袁兴国;;信息网络的威胁及脆弱性[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 苗葱;安铁;;政府上网安全保护不容忽视[A];第14届全国计算机安全学术交流会论文集[C];1999年
7 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 姜芳芳;;IP技术和IP网络的概述[A];2005年安徽通信论文集[C];2006年
9 张庆周;;一个省域信息网络的实体安全设想和实施方案概述[A];第四次全国计算机安全技术交流会论文集[C];1989年
10 刘建;;论如何加强对Internet的安全管理[A];第十二届全国计算机安全技术交流会论文集[C];1997年
相关重要报纸文章 前10条
1 信息产业部电信研究院 田辉;6大特性勾勒IP网发展方向[N];通信产业报;2004年
2 ★国家计算机反病毒中心 陈建民 ★金山毒霸事业部副总经理兼技术总监 陈飞舟;2002年病毒发展方向及反病毒对策[N];中国电脑教育报;2002年
3 ;未来分布式VPN/防火墙的发展方向[N];中国计算机报;2005年
4 本报记者 边歆;从僵尸网络到DDoS攻击[N];网络世界;2007年
5 ;僵尸网络成罪恶之源[N];网络世界;2007年
6 本报记者 朱红军邋实习生 李响;中国从未停止过网络反黑[N];南方周末;2007年
7 ;服务器和域隔离的优点以及技术挑战[N];网络世界;2006年
8 思科(中国)CTO 梁永健;网络技术8大趋势[N];计算机世界;2006年
9 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
10 彭岩 鄢琦;网络信息“推送”技术[N];计算机世界;2001年
相关博士学位论文 前3条
1 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
2 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
3 吴兴民;秩序、冲突与转变[D];上海大学;2008年
相关硕士学位论文 前10条
1 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
2 涂鹏飞;多Agent协同异构数字取证[D];同济大学;2006年
3 鲁建伟;计算机取证问题研究[D];大连交通大学;2008年
4 王俊来;基于Encase平台下的计算机犯罪勘查的研究及应用[D];南京理工大学;2010年
5 赵艳;综合审计取证系统的接口与分析[D];燕山大学;2006年
6 张佳申;面向计算机网络犯罪打击的风险评估技术研究[D];上海交通大学;2011年
7 杨莉莉;基于数据挖掘的数字取证模型设计[D];南京师范大学;2006年
8 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
9 武秀利;略论公安计算机信息网络安全管理[D];山东大学;2007年
10 王志勤;计算机取证技术的研究与设计[D];四川师范大学;2008年
,本文编号:2502215
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2502215.html