- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机取证问题分析与对策
维普资讯
第 l8卷 第 3期 电 脑 开 发 与 应 用
文章编号 : 1003—5850(2005)03—0013—03
计 算 机 取 证 问 题 分 析 与 对 策
Problem AnalysisandResearch on ComputerForensics
钟秀玉
(嘉应学院 梅州 514O15)
【摘 要】 分析 了计算机取证的研究现状,讨论 了计算机取证 的相关技术.及其 目前计算机取证面临的主要问
题,提出了计算机取证与入侵检测相结合,对计算机犯罪进行动态取证。同时将数据挖掘技术、智能代理技术应用
到动态取证 中的解决方案 。
【关键词】 计算机取证 ,动态取证 ,智能代理 ,数据挖掘
中图分类号 : TP274 文献标识码 : A
ABSTRACT Thispaperanalyzesthepresentsituation ofresearchOI1computerforensicsand discussestherelatedtechnologyof
computerforensics·andanalyzesthepresentmainproblemsincomputerforensics.andoffersthesolutionsthatbycombiningeom—
purerforensicswithintrusivedetection,dynamicallyforensicscomputercrime,andatthesametime,appliesdataminingtechnique
and intelligentagenttechniquetOdynamicforensics.
KEYW ORDS computerforensic,dynam icforensic,intelligentagent datam ining
随着计算机技术的发展和信息化的普及 ,计算机 由空间中包含的信息的挖掘技术;对交换文件、缓存文
犯罪事件频繁发生 。如何最大限度地获取计算机犯罪 件 中包含 的信息的复原技术 :计算机在某一特定时刻
相关的电子证据 ,将犯罪分子绳之 以法 ,有效地打击计 活动 内存 中的数据的搜集技术;网络流动数据 的获取
算机犯罪,其中涉及的技术就是 目前人们研究和关注 技术等
的计算机取证技术。计算机取证是指对能够为法庭接 在 已经获取的数据流或信息流 中寻找、匹配关键
受的、足够可靠和有说服性的、存在于计算机和相关外 词或关键短语是 目前 的主要数据分析技术 ,具体包括 :
设中的电子证据的确认、保护、提取和归档的过程 。 日志分析技术,文件属性分析技术,文件数字摘要分析
技术 ,根据 已经获得 的文件或数据的用词 、语法和编程
1 计算机取证相关技术
风格 ,提 出其可能的作者的分析技术 ,挖掘同一事件的
计算机取证学涉及到计算机数据的保存、识别、抽 不 同证据 问的联系的分析技术 .密码破译技术 ,数据解
取、记录以及解释 ,作为证据或作为动机分析的依据 , 密技术,对 电子介质 中的被保护信息的强行访 问技术
这种工作通常需要在数 G字节 的数据 中查找特定的 等 。
关键字、分析 目志文件查找某一时刻发生的事件,并希 常用的数据保全技术包括数据加密技术、数字摘
望借此证 明某人 曾经作 了某项非法行为,或者相反,为 要技术、数字签名技术和数字证书。数据加密技术把数
某人澄清某项罪名 ,其主要过程包括获取证据、鉴定证 据租信息转换为不可辨识的密文的过程,实现在不安
物和分析证物,取证过程中主要涉及了数据获取技术、 全的环境中信息安全传输,目前 比较常用的加密算法
数据分析技术及证据保全技术 。
文档评论(0)