电子数据取证及其有效性研究
本文选题:电子数据 + 取证 ; 参考:《计算机工程与应用》2006年10期
【摘要】:在分析电子数据取证的发展及其存在问题的基础上,对电子数据取证有效性理念及其体系进行了研究。给出电子数据取证的流程,并就这一流程中的有效性规则处理模块和取证有效性证明模块进行了阐述。通过对取证方法有效性和所取数据有效性进行一定的定义和推导,研究了电子数据取证有效性的形式化证明方法。
[Abstract]:Based on the analysis of the development of electronic data evidence and its existent problems , the concept and system of validity of electronic data is studied . The validity rule processing module and the certificate validity proof module in this process are described . The formal proof method of validity of electronic data acquisition is studied through the definition and derivation of the validity of the evidence method and the validity of the data obtained .
【作者单位】: 南京邮电大学计算机学院 南京邮电大学计算机学院 南京邮电大学计算机学院 南京邮电大学计算机学院
【基金】:国家科技攻关资助项目(编号:2004BA811B04)
【分类号】:D918.2
【参考文献】
相关期刊论文 前2条
1 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
2 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
【共引文献】
相关期刊论文 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
3 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
4 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
5 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
6 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
7 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
8 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
9 薛金蓉;张洪斌;;可信时间戳的网络服务器取证技术研究[J];电子科技大学学报;2007年S3期
10 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
相关会议论文 前9条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
相关博士学位论文 前10条
1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
3 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
4 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
5 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
6 骆东平;论性骚扰纠纷的民事诉讼规制[D];西南政法大学;2008年
7 张有东;网络取证技术研究[D];南京航空航天大学;2007年
8 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
9 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
10 陈宁;网络异常检测与溯源方法研究[D];华中科技大学;2009年
相关硕士学位论文 前10条
1 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
2 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
3 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
4 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
5 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
6 韩付平;信息化环境下的电子审计证据采集与使用研究[D];太原理工大学;2011年
7 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
8 张立扬;手机取证之SIM&UIM卡取证平台的研究与实现[D];北京交通大学;2011年
9 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
10 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年
【二级参考文献】
相关期刊论文 前5条
1 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
2 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
3 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
4 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
5 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
【相似文献】
相关期刊论文 前10条
1 王海平;陈丹伟;孙国梓;;电子数据取证有效性关键技术研究[J];信息网络安全;2006年12期
2 叶红;;让“数据”成为“证据”[J];软件世界;2007年02期
3 郑汉军;从比较法角度看我国计算机犯罪侦查问题[J];江苏警官学院学报;2003年05期
4 郑汉军;中外计算机犯罪侦查的比较研究[J];湖北警官学院学报;2003年03期
5 陈开琦;;计算机犯罪定义之我见[J];现代法学;1992年05期
6 张昆;计算机犯罪与侦查[J];新疆警官高等专科学校学报;1999年02期
7 刘哲石;计算机犯罪的相关问题研究[J];吉首大学学报(社会科学版);2004年01期
8 罗曼;;计算机犯罪及其相关法律对策[J];商业文化(学术版);2008年01期
9 李本本,黄瑞华;计算机犯罪对传统刑法的挑战[J];科技与法律;2000年01期
10 张梁斌,丁寰翔;计算机犯罪探析[J];浙江万里学院学报;2001年03期
相关会议论文 前10条
1 马秋枫;江向阳;;论防治计算机犯罪的刑事立法[A];第十二届全国计算机安全技术交流会论文集[C];1997年
2 周云彪;张健;;从一起计算机犯罪案的侦破谈预防打击计算机犯罪的对策和问题[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 张健;杨晶;;计算机犯罪侦破技术的研究与实践[A];第十二届全国计算机安全技术交流会论文集[C];1997年
4 马秋枫;;计算机犯罪概念探析[A];第七次全国计算机安全学术交流会论文集[C];1992年
5 朱启禄;;计算机犯罪成因模型的研究与分析[A];第四次全国计算机安全技术交流会论文集[C];1989年
6 杨志勇;;浅析计算机犯罪预防[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 吉岗;吴乃奇;;对多起计算机犯罪案件的分析谈我国计算机犯罪的预防[A];第十三届全国计算机安全技术交流会论文集[C];1998年
8 李胜军;;关于计算机犯罪的初步研究[A];第四次全国计算机安全技术交流会论文集[C];1989年
9 邹小卓;;浅谈计算机犯罪的自我防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 ;关于查处计算机犯罪案件探讨[A];第十次全国计算机安全学术交流会论文集[C];1995年
相关重要报纸文章 前10条
1 毋顺杰 詹林 胡天结;谨防计算机犯罪[N];中华合作时报;2003年
2 ;计算机犯罪必须严打[N];科技日报;2004年
3 余松龄;计算机犯罪主体应是一般主体[N];检察日报;2001年
4 曹玉磊;电子取证:解剖计算机犯罪“痕迹”[N];中国城乡金融报;2011年
5 张琦;计算机犯罪与电子取证[N];中国计算机报;2007年
6 国家信息中心电子数据司法鉴定中心副主任 叶红;电子取证:打击计算机犯罪的利器[N];中国计算机报;2007年
7 蒋平;与应用相伴的毒瘤[N];计算机世界;2000年
8 王志军;防范金融业计算机犯罪[N];人民公安报;2002年
9 吴学安;计算机犯罪:高科技带来的幽灵[N];北京科技报;2000年
10 蒋平;英国与澳大利亚计算机犯罪状况[N];计算机世界;2000年
相关博士学位论文 前10条
1 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
2 张凯;电子证据研究[D];中国政法大学;2006年
3 高德胜;信息犯罪研究[D];吉林大学;2008年
4 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年
5 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
6 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
7 李瑛玫;信息化环境下独立审计风险研究[D];哈尔滨工业大学;2008年
8 吴兴民;秩序、冲突与转变[D];上海大学;2008年
9 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
10 邢育红;公平交换协议分析方法研究[D];山东大学;2005年
相关硕士学位论文 前10条
1 庄严;高科技下的计算机犯罪[D];中国政法大学;2001年
2 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年
3 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年
4 翁美华;计算机犯罪研究[D];华东政法学院;2005年
5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年
6 杨有君;论计算机犯罪[D];黑龙江大学;2004年
7 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年
8 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年
9 何玉明;计算机犯罪中的电子证据及其证据规则研究[D];安徽大学;2005年
10 洪韬;计算机犯罪的认定及防治[D];对外经济贸易大学;2003年
,本文编号:2009384
本文链接:https://www.wllwen.com/shekelunwen/gongan/2009384.html