取证技术
取证技术的相关文献在1994年到2022年内共计164篇,主要集中在自动化技术、计算机技术、法律、无线电电子学、电信技术
等领域,其中期刊论文131篇、会议论文23篇、专利文献153777篇;相关期刊93种,包括佳木斯教育学院学报、信息通信、信息网络安全等;
相关会议19种,包括第32次全国计算机安全学术交流会 、第五届全国信息安全等级保护技术大会、中国教育和科研计算机网CERNET第二十三届学术年会 等;取证技术的相关文献由251位作者贡献,包括周捷、樊庆君、翟继强等。
取证技术—发文量
专利文献>
论文:153777篇
占比:99.90%
总计:153931篇
取证技术
-研究学者
- 周捷
- 樊庆君
- 翟继强
- 陈前
- 魏柏林
- 黄汝维
- 代礼维
- 余彦峰
- 傅俊博
- 刘宝旭
- 刘浩阳
- 卢琳
- 张辉极
- 曹太训
- 朱一文
- 李冬静
- 李奥
- 李娜
- 江汉祥
- 汤龙
- 熊杰
- 牛少彰
- 王晨语
- 王瑞洋
- 胡鹏
- 蒋平
- 薛亮
- 薛黎明
- 许榕生
- 赵吉祥
- 金鑫
- 陈凯
- CAO Taixun
- Gong Jian
- LIU Hao-yang
- LIU Xiaoyu
- Ming LU
- SHEN Changda
- Shaozhang NIU
- Su Qi
- WU Shaohua
- Wang Zhuoran
- Yang Wang
- Yanli HUANG
- 丁丽萍
- 丁杰
- 上官申子
- 上官申子1
- 丛庆
- 于晶璟
-
-
王灏汉
-
-
摘要:
本文通过分析历史记录、WebCacheV01.dat、Index.dat等文件,搜寻用户在浏览器中留下的上网痕迹,从而推断用户所进行的网络活动.基于此,对Web浏览器客户端的取证手段进行研究,探寻在无痕模式下的取证方式.
-
-
-
-
鲍怡臻;
张泽朋;
王淼;
赵珂成;
杨庆一
-
-
摘要:
智能穿戴设备在21世纪初期还是一个尤有未来感的词眼,而随着技术迭代,智能穿戴设备越来越频繁地以实用工具而非新奇玩具的形象出现在个人生活中.2019年,可穿戴智能设备仅在中国市场,出货量便达到9924万台,同比增长了37.1%.根据以往对智能穿戴设备的研究,其记载的各种信息都与现有的各种电子数据证据具有相似的使用价值.本文结合对以Apple Watch为代表的智能手表体系进行取证尝试,根据取得的结果探究其后续价值.
-
-
梁丽
-
-
摘要:
计算机安全技术中的取证技术是非常重要的,取证技术可以有效的提取嫌疑人计算机中的数据信息并且对其识别、分析、认证, 最后呈现出来的资料是被可以被法庭所认可的证据。在此过程中,需要对计算机中的数据进行一步步分析,是一个非常复杂且漫长的 过程,只有具备计算机取证和证据的专业知识,才能有效的开展取证工作。文本将对计算机取证技术以及发展趋势进行简要分析。
-
-
-
-
-
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
利用互联网对军政外交经济领域进行窃密的APT(高等级可持续性威胁)攻击行为愈演愈烈,其中大部分内网或主机被突破来自于用户点击运行了携带恶意代码的文档。文档类漏洞使用shellcode恶意代码来达成攻击目的.现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和Oday检测效果不理想.文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意代码的存在与执行功能.该方法通过对文档格式的解析,建立静态代码模拟执行系统,解决了现有的检测取证技术依赖漏洞库、动态跟踪必须依赖漏洞触发,对多态shellcode和Oday检测效果不理想的问题,可以有效对抗文档类漏洞在APT攻击中的应用。
-
-
LIU Hao-yang;
刘浩阳
- 《第29次全国计算机安全学术交流会》
| 2014年
-
摘要:
iOS设备是当今最具代表性的智能终端设备,其典型代表是iPhone手机和iPad平板电脑.由于智能终端设备的运行机制不同于传统计算机设备,这类设备的取证对调查人员提出了新的挑战.文章以iOS设备为例,讲解其构成、运行机制、相关取证技术和工作流程.
-
-
-
SHEN Changda;
沈长达;
LIU Xiaoyu;
刘晓宇;
WU Shaohua;
吴少华
- 《第32次全国计算机安全学术交流会》
| 2017年
-
摘要:
Windows操作系统自Vista版本开始引入了一个新的数据保护功能卷影副本,该功能能够对创建还原点的硬盘分区上的所有文件创建卷影副本,用户可以很方便地通过卷影副本功能将某个文件恢复到以前的某个状态而无需使用系统还原来还原整个系统.卷影副本中的数据信息对于电子数据取证来说属于相对隐藏或者隐蔽的数据,大多数的取证分析工具缺乏对这部分数据的分析能力.文章深入分析了Windows卷影副本在硬盘上的存储结构并给出了相应的卷影副本的解析方法,为卷影副本数据的取证分析提供重要的技术手段.
-
-
-
刘浩阳
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
伪基站是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备.工业无线电通信使用专用芯片,成本较高,但是丢包率能控制在一定范围内。伪基站是基于开源的软件无线电控制平台,软件控制的CPU的运算能力,能完成大部分的无线底层功能,但上述过程很有可能随时被中断,所以丟包率不受控制,无法衡量数量。因此,科学准确地判断伪基站劫持的IMSI和发送的短信数量,进而确定受到影响的用户数量,这无疑是保证司法公平、确保证据真实有效的现实需要。
-
-
刘浩阳
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
伪基站是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备.工业无线电通信使用专用芯片,成本较高,但是丢包率能控制在一定范围内。伪基站是基于开源的软件无线电控制平台,软件控制的CPU的运算能力,能完成大部分的无线底层功能,但上述过程很有可能随时被中断,所以丟包率不受控制,无法衡量数量。因此,科学准确地判断伪基站劫持的IMSI和发送的短信数量,进而确定受到影响的用户数量,这无疑是保证司法公平、确保证据真实有效的现实需要。
-
-
刘浩阳
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
伪基站是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备.工业无线电通信使用专用芯片,成本较高,但是丢包率能控制在一定范围内。伪基站是基于开源的软件无线电控制平台,软件控制的CPU的运算能力,能完成大部分的无线底层功能,但上述过程很有可能随时被中断,所以丟包率不受控制,无法衡量数量。因此,科学准确地判断伪基站劫持的IMSI和发送的短信数量,进而确定受到影响的用户数量,这无疑是保证司法公平、确保证据真实有效的现实需要。
-
-
刘浩阳
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
伪基站是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备.工业无线电通信使用专用芯片,成本较高,但是丢包率能控制在一定范围内。伪基站是基于开源的软件无线电控制平台,软件控制的CPU的运算能力,能完成大部分的无线底层功能,但上述过程很有可能随时被中断,所以丟包率不受控制,无法衡量数量。因此,科学准确地判断伪基站劫持的IMSI和发送的短信数量,进而确定受到影响的用户数量,这无疑是保证司法公平、确保证据真实有效的现实需要。
-
-
吴松洋
- 《第四届中国互联网安全大会》
| 2016年
-
摘要:
根据《中国移动互联网发展状况及其安全报告(2016)》,截至2015年年末,在中国境内活跃的智能手机联网终端达11.3亿部,活跃的手机网民数量达7.8亿人,超过了世界上大多数国家人口.九成以上市场份额被Android和iOS占据.然而,新型智能终端在各种违法犯罪活动中也开始扮演重要角色.智能终端即可成为犯罪活动中的联络工具,其丰富的功能也会被利用来实施违法犯罪行为.本文详细讨论iOS. Android平台智能终端的主要取证关键技术;分析了智能终端数据保护安全机制不断增强的形势下,取证分析技术所面临的挑战,并对未来技术发展方向进行了探讨。