- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机证据在网络传输中的安全保护方法探究
口安凤刚 徐 峰
【内容摘要】随着科学技术的不断发展,计算机技术不断进步,计算机使用的人数和频率越来越高,计算机凭借其优势确实给人
们生活和工作带来许多的乐趣和方便,计算机的普及和技术的发展,也给计算机犯罪带来了丰厚的土壤,计算机犯
罪在今天这个信息时代越来越猖獗 ,但在举证过程中,往往由于计算机证据本身的一些特点,决定了计算机在网络
传输中的脆弱性,本文通过对计算机中证据的阐述,从而制定计算机证据在网络传输中的安全保护策略。
【关键词】计算机证据;安全保护;网络传输
【作者单位】安凤刚、徐峰,中国移动通信集团黑龙江有限公司黑河分公司
在信息时代,科学技术的进步 ,计算机的普及和计算机 应用。计算机汪据与其他的证据相比,有以下几个特点:
技术也在不断提高,人们在生活、生产中,计算机几乎成了不 (一)无形性和隐蔽性。在犯罪分子进行 网络犯罪时,依
可缺少的产品,特别是在经济 、金融方面的应用 ,吸引着犯罪 赖于计算机和网络,其行为和动作通过计算机痕迹和文件进
分子的眼球 ,随之,计算机犯罪迅速猖獗 ,计算机证据的取证 行记录,而计算机痕迹一般都是以计算机语言来表现,计算
和保全也显得非常重要。 机文件也是无形的电子信息的表现形式 ,他们都具有无形
一 、 计算机证据 性,而且通常情况下他们都具有隐蔽性,隐藏在计算机程序
计算机证据也称为电子证据,目前并没有非常准确的定 和系统语言中,需要花费相当的精力和时间才能找出来,所
义,一一般认为计算机证据是计算机或者其系统在操作过程产 以它是一种并不同于具有有形的、直观 的物理特性特点物
生的可以用来证明案件真实情况的材料或者记录,它可以完 证、书证的独立证据。
整地反映与案件有关的行为和数据 ,不 同于物证与书证 ,如 (二)容易复制、篡改、伪造,其真实性和来源有待考证。
被储存在电脑里的电子文档、数据等电子文件都可以是计算 计算机信息用计算机语言表示,通常是二进制语言,以非连续
机证据,它是科技发展的产物 ,也是诉讼对先进科技的一次 性的数字信号的方式存在,在证据的采集过程中,可容易
桥与1、2号机组DCS进行联接,操作功能可由1、2号机的操作 (五)控制盘柜布置。计算机房、电子设备间以及单控
员站上完成,这样所有操作员站都可以对热网系统进行操作。 室的所有热控盘柜重新布置 ,具体如下:计算机房内布置 1
工穗9站 I劓I品蛄 张工程师操作台,4台主机 (工程师站 、历史站和 GTW 站及
热网网桥站)、3台液 晶显示器、1台空调机和必要的资料
柜。原机房内的电源柜移到单控后面的电子设备间内。给
粉机变频柜、给煤机变频柜、DCS电源柜布置在电子设备间
中,隔离安装 ,避免变频器对 DCS系统的:f扰。设置4个远
程站:SCS站】个(定排、点火程控),位于 2号机组吹灰控
制室;DAS站 1个,位于2号机组零米 (发电机铁芯、线圈及
水温测量)。
四、改造后预期效果
DCS系统进行改造后,软件功能灵活,易于组态 、使用 、
扩展 ,便于维护;系统结构布局
文档评论(0)