信息与网络安全教学课件作者程光第14章计算机取证答题.pptVIP

  • 4
  • 0
  • 约3.13千字
  • 约 42页
  • 2016-07-28 发布于湖北
  • 举报

信息与网络安全教学课件作者程光第14章计算机取证答题.ppt

;计算机取证概述;在案件调查的过程中,硬盘驱动器往往包含了关键的犯罪证据; 对电子邮件和即时消息?工具等通信手段的分析; Internet取证:研究重心与计算机取证略有不同,它的研究范围从个人计算机转向了Internet。随着越来越多的计算机成为Internet上的节点,Internet取证和计算机取证两者的联系越来越密切。 数字证据可能存在于诸如闪存盘,PDA,数码相机或者手机等多种带有存储功能的设备中; 所有现代操作系统都支持网络,在服务器,路由器,防火墙和各种代理设备上可能也会获得数字证据 ;证据发现;取证工作流程;取证工作流程;取证工作流程模型;取证工作流程模型;取证工作流程模型;取证工作流程模型;取证模型 - 过程抽象模型;取证模型 - 综合计算机取证模型;(2)部署阶段 这一阶段是为了提供侦查和确认机制,包括侦查和通报阶段、确认和授权阶段。前者对事件进行侦查和通告,后者是为了获得对事件的法律调查权。 (3)物理犯罪现场调查阶段 这一阶段的目的是收集和分析物理证据并重构犯罪行为。包括保护现场、调查取证、记录归档、 进一步搜索取证、重构和出示等六个阶段。 (4)数字犯罪现场调查阶段 这一阶段主要是收集和深入分析物理调查阶段获取的数字证据,它包括和物理调查阶段类似的步骤:;保护现场、调查取证、记录归档、深入分析、重构犯罪事实和出示证据六个阶段。 (5)总结阶段 这一阶段要对取

文档评论(0)

1亿VIP精品文档

相关文档