计算机取证
计算机取证的相关文献在1996年到2022年内共计697篇,主要集中在自动化技术、计算机技术、法律、法律
等领域,其中期刊论文589篇、会议论文76篇、专利文献376199篇;相关期刊234种,包括警察技术、电信科学、信息安全与通信保密等;
相关会议37种,包括第五届全国计算机取证技术研讨会、第26次全国计算机安全学术交流会、2011年青年通信国际会议(ICYC2011)等;计算机取证的相关文献由922位作者贡献,包括陈龙、麦永浩、刘志军等。
计算机取证—发文量
专利文献>
论文:376199篇
占比:99.82%
总计:376864篇
计算机取证
-研究学者
- 陈龙
- 麦永浩
- 刘志军
- 许榕生
- 丁丽萍
- 王俊
- 黄步根
- 殷联甫
- 王国胤
- 王宁
- 杨卫平
- 王健
- 王永吉
- 金波
- 亚森·艾则孜
- 宋冰
- 王连海
- 刘东辉
- 刘琴
- 吴玉
- 周敏
- 张丽君
- 张俊
- 戴士剑
- 段丹青
- 郑友敏
- 郑旭
- 付国瑜
- 付志博
- 伏晓
- 刘家豪
- 刘浩阳
- 叶思斯
- 周磊
- 夏荣
- 姚伟
- 张佳发
- 张华兵
- 彭智辉
- 明哲
- 李慧娟
- 李昳
- 杨泽明
- 母天石
- 毕凯峰
- 沙晶
- 王卓
- 王敏
- 王燕
- 綦朝晖
-
-
鲍连科
-
-
摘要:
网络大数据是我国科学技术、信息化发展与普及延伸出的重要内容,大数据的应用水平关乎国计民生、国家地位。大数据技术的出现让个人信息、隐私、企业信息及国家信息呈现高度暴露及交融状态,计算机信息安全尤为重要。《网络攻防技术与实战——深入理解信息安全防护体系》(简称《网络技术》)一书对网络攻击各个阶段的理论与实践技术进行概述,详细介绍多种网络防御技术的基本原理,从防火墙、入侵防御系统、恶意代码防范、系统安全与计算机取证等视角分析网络攻击模式,对网络信息安全防范大有裨益。
-
-
王粟洋
-
-
摘要:
首届执法办案电子数据取证大比武命题本着“面向实战、服务实战、融入实战”原则,集中考核市场监管执法现场检查流程及规范操作、文书制作,市场监管领域计算机取证、手机取证、数据恢复技术、数据关联分析技术应用等内容。比武突出知识产权保护领域案件的现场执法和证据分析,设置了现场勘察取证、市场监管和电子数据取证法律法规理论考核、个人分析赛、团体分析赛等四个比武环节。
-
-
巨子轩
-
-
摘要:
随着计算机网络的发展,信息安全问题日益突出,信息犯罪及非法活动呈上升态势,本文主要介绍了个人信息的收集与保护,信息犯罪的特点,阐述了计算机取证的重要性及现状,从证据的获取、呈现、分析、以及云数据和云计算的应用等方面阐述了计算机取证技术,并针对信息犯罪的防控与治理提出了参考性建议.
-
-
李倩
-
-
摘要:
计算机取证技术属于计算机安全技术的一部分,能够利用计算机针对信息进行识别,实现对数据获取、保存、传输、分析、认证以及提交,保证最终呈现出的数据文件被法庭认可.在此过程中需详细对计算机当中的数据进行剖析,进而通过计算机取证的实现推动各项工作的顺利开展.
-
-
-
刘志军
-
-
摘要:
网络诈骗犯罪的主要行为、环节发生在互联网上,充斥着各种电子证据,电子证据是网络诈骗案件证据体系的重要组成部分.以网络诈骗案件的电子证据技术分析依据为基础,提炼出该类案件电子证据分析的技术特征,并以此架构该类案件的电子证据分析框架和分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供参考借鉴.
-
-
周凯
-
-
摘要:
中文输入法自学习所产生的用户词库可作为一种计算机用户行为痕迹信息,对计算机取证工作有重要的现实意义,其存有的用户常用或者符合用户用语习惯的字词句有助于案件侦查线索的拓展,但是该类输入信息的存储形式依赖于不同的中文输入法应用程序,均以特定数据格式存储在计算机中,其内容不易直接获得.因此,以Windows操作系统最新版本Win 10中自带的中文输入法作为研究对象,采用数据流逆向分析方法对用户词库文件的存储协议格式进行分析,明确了输入词条信息在其内部的存储数据结构,提取出留存其中的大量用户自输入信息,并利用词云图的方式对所获得的信息进行整理并呈现,有利于发现用户的输入行为特征,为公安后期刑侦决策提供有价值的案件线索.
-
-
刘志军;
吴华东;
覃光军
-
-
摘要:
近年来非法网络支付在我国愈演愈烈,成为助推非法期货平台、网络赌博、网络诈骗等犯罪蔓延发展的重要载体工具,但目前如何有效开展侦查和打击非法网络支付平台缺乏可借鉴的案件指导.在构建非法网络支付平台的框架结构图后,分析归纳该类案件的电子证据源,以某非法网络支付案为基础探讨了电子证据侦查思路,架构该类案件的电子证据分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供一定的参考借鉴.
-
-
-
文伟平;
陈夏润;
杨法偿
-
-
摘要:
近年来,在互联网不断发展的同时,网络安全问题也层出不穷,而在对抗网络安全威胁时,取证问题一直是个难题.尤其是针对Linux平台,目前主流的Linux开源取证工具多数存在滞后、效率低、无法对隐蔽性强的木马进行取证等问题.在Linux取证研究中,Rootkit木马具有隐蔽性强、危害性大的特点,传统检测方法难以进行有效检测.为解决上述问题,文章从Rootkit的行为和实现技术出发,对其启动机制和内存驻留机制进行研究分析,提炼恶意代码行为作为检测特征,提出一种基于Rootkit隐藏行为特征的Linux恶意代码取证方法.实验表明,文章提出的取证方法对各类Linux恶意代码具有很好的检出效果和取证效果,相较传统取证方法在检测效果上具有明显优势.
-
-
贾学明;
袁策
- 《第三届全国公安院校网络安全与执法专业主任论坛》
| 2017年
-
摘要:
传统的计算机取证技术仍然是规则检测,通过构造合理的规则库和关键词,提取出有效的数据证据.设计了一种新的智能神经网络计算机取证模型,结合成熟产品的成功检测结果对神经网络输入进行学习,以专家库预处理方式对规则库输入进行调整,以Snort开源入侵检测的软件输出进行改造以适应神经网络学习训练.用神经网络对可疑信息提前进行预警,再重点对相关信息进行检测.通过结合成熟产品的方式,为神经网络在其取证产品中的应用提供了可能的应用思路.
-
-
ZHANG Dong-yi;
张栋毅
- 《第五届全国计算机取证技术研讨会》
| 2015年
-
摘要:
随着云计算的广泛使用,使得利用传统的计算机取证方法获取计算机犯罪证据变得日益困难,数据处理效率低下.同时,云端数据的安全性、可靠性也难以得到充分保证,这一切导致了计算机数据取证分析工作难度加大.随着云技术的不断发展,云计算对处理网络海量数据有着自身的巨大优势,就给计算机取证工作提供了新的解决方案.根据设计思想,建立以下取证模型。物理资源层:主要把云计算物理资源的整体架构归为一层,并通过显示层以友好的方式展现用户所需的内容,支持用户通过B/S结构或C/S结构实现用户与服务端的交互。证据资源层:利用数据恢复技术、入侵检测技术等技术获取所需要的电子证据。证据分析层:利用日志分析、数据挖掘等技术对获取的电子证据进行分析。协同虚拟层:对收集分析的电子证据进行协同分析,实现数据之间的相互通信和同步交互。取证服务层:对最终分析处理的电子证据提供取证服务。
-
-
LIU Hao-yang;
刘浩阳
- 《第27次全国计算机安全学术交流会》
| 2012年
-
摘要:
Office系列文件是计算机取证中遇到频率最多的文件之一,除了文件内容对调查取证有帮助之外,其中内嵌的丰富信息,由于其不可篡改,有着很高的证据效力.由于Office文件的封闭性,这些信息不容易被解析和分析.文章通过解析Office文件的组织结构,详细阐述这些对计算机取证有帮助的Office文件解析方法.
-
-
-
-
-
-
-