通信网络中犯罪行为的取证技术 computer forensics technology of criminal activities in communication networks.pdfVIP

通信网络中犯罪行为的取证技术 computer forensics technology of criminal activities in communication networks.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通信网络中犯罪行为的取证技术 computer forensics technology of criminal activities in communication networks

硕博论文 通信网络中犯罪行为的取证技术幸 王永全 (华东政法学院信息科学技术学院上海200042) 随着信息技术的不断发展和计算机网络的广泛运用.危害通信网络与信息安全的犯罪活动也日 趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点。计算机取证研究如何为调查计算机 犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合 法(符合法律法规以及司法程序的规定和要求)。本文对通信网络中犯罪行为的计算机取证技术 进行了较为详细的分析和研究。 关键词计算机取证;数据挖掘;数据恢复;静态分析;动态检测 数据.因此,依据相关技术和方法找到证明其中某个事实的证据 1 引言 就显得非常重要。由此,在计算机和法学的交叉学科领域,针对 通信网络中犯罪行为的计算机取证研究受到了越来越多的关 根据互联网统计报告嘲,截至2004年12月31日,我国上网 用户总人数为9400万人。由此可见,我国上网用户数增长极 注。目前,有关计算机取证的定义很多,综合而言,作者认为计算 快,社会各行业对网络及其相关应用的需求也越来越大。在美 机取证主要是指运用计算机及其相关学科领域中科学和技术的 国,60%的小企业、80%的中型企业、90%的大型企业已借助互联原理与方法获取与计算机系统相关的证据,用以证明某个客观 网广泛开展商务活动.计算机与网络已成为社会经济生活中的 事实存在的过程。 计算机证据是指以计算机形式存在并作为证据使用的一切 重要组成部分。 材料及其派生物。计算机证据与电子证据联系紧密,但两者不能 正因为计算机和网络与人们的生活十分密切,以此为基础 完全等同看待。多数情况下,计算机证据在外延上不同于电子证 的相关应用引起的纠纷不断出现。前几年,各大门户网站相互指 据,因为以机械式计算机、光学计算机、生物计算机为基础的证 责对手网站进行内容侵权的报道就不少,与此同时,针对或利用 据只能从“功能上等同”的角度l临时当作电子证据处理,显然不 计算机系统和网络进行各种犯罪活动的人越来越多,由此造成 是典型的电子证据。另外,电子证据在内涵上不同于计算机证 的经济损失触目惊心,引发的社会问题也日益突出。要解决这些 据,例如,固定电话机是基于模拟电子技术的半导体技术制成的 民事纠纷.打击危害计算机通信网络的各种犯罪行为,就需要找 现代通信工具.它所录制的电话资料就属于电子证据而不属于 到充分、可靠而有说服力的证据。 计算机证据。尽管计算机证据、电子证据在概念的内涵和外延上 计算机在相关的犯罪案例中通常扮演以下三种角色:黑客 是有差别的.但一般情况下使用时可以不严格区分,将来可以采 入侵的目标、作案的工具和犯罪信息的存储器口1。无论作为哪种 用标准化的方法指定某一术语涵盖全部或特定的证据类型。本 角色,通常都会在计算机及其外设中保留下

您可能关注的文档

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档