计算机取证技术及发展趋势.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
  摘要近年来,随着计算机技术的发展,计算机进入千家万户。   计算机安全问题逐渐成研究热点,其中计算机取证技术作为计算机安全技术中的重要组成部分,它的发展对于我国的计算机安全具有十分重要的作用。   基于此,笔者研究计算机取证技术,探索它的整体发展趋势。   计算机技术的普及,让计算机成为人们生活中必不可少的部分。   目前网络暴力事件时有发生,针对这一类网络事件的调查取证成为人们关注的重点,计算机取证技术应运而生。   计算机取证技术在处理网络犯罪事件上的作用不可小觑,因此,要促进计算机取证技术发展。   关键词计算机;取证技术;发展趋势1计算机取证技术11计算机取证技术概述计算机作为当前网络技术应用的载体随着网络暴力事件的发生,逐渐成为人们进行网络犯罪的主要载体。   在许多的网络犯罪事件中,不难发现许多网络犯罪事件都是黑客将计算机作为入侵的目标。   在入侵计算机系统后盗取人们的信息,攻击计算机的运行网络。   计算机实际上成为网络犯罪者的协助者,但是凡是发生过的事情必定会留下痕迹,网络犯罪也不例外[1]。   在不法分子攻击计算机的同时,会有许多犯罪证据留在计算机内,计算机取证技术正是利用这一点采集和分析网络犯罪证据,并进一步找出涉案人员。   12计算机证据的特点首先是隐蔽性,计算机取证技术是通过计算机的运行网络来收集证据的,根据网络的广泛性,收集到的证据都可以很好地隐蔽起来。   其次是精密性,众所周知,现在的计算机的运行系统采用的是二进制的计算方式,借助数字的形式将证据保存在电脑的硬盘当中。   而数据并非是一直连续着的,如果有人因为某些原因删改它,则会很容易导致证据变化,并且是利用技术难以查清的。   最后是高效性,网络证据的收集较为快速,并且携带方便、可以重复利用。   尤其是在多媒体出现以后,将文字、图片、音频、视频都纳入计算机证据的范畴之内。   2计算机取证技术的发展21计算机取证技术的关键211取证的程序计算机取证的流程是获取、剖析、表现。   下面针对各个计算机取证的程序进行详细分析。   想要获取信息首先要锁定所需要的证据,计算机证据的易修改的特性就决定了一旦找到需要的证据,要马上通过程序将其固定在一个易发现的位置,这样就可以有效保证当前收集到的证据不会发生变化是有效的。   其次,因为计算机证据一般涉及的范围比较广,数据信息异常杂乱,这就对于整理证据提出了很高的要求。   要在简单整合证据之后,再对证据进行深入剖析,找到与本案相关的信息并上报给需要的机构。   最后关于证据的表现不是简单地将证据摆放到桌子上,而是要证明获取信息的的途径是合法的,以保证计算机证据的有效性,并可以利用这样的分析结果对整个案情进行合理分析[2]。   212证据的获取证据的获取一般分为两部分,一部分是必要的证据,另一部分是所有证据。   单一收取所需要的证据往往会造成许多线索的遗失,损害证据的有效性。   而所有证据的收集,则是站在全局的角度下展开的。   收集这个案件涉及的数据信息,再一一地加以整理找出所需要的线索,从而进一步推动案情的进展。   213恢复删除数据在可以当作证据的数据中删除的数据信息一般分为两类,文件系统级的数据和应用级的数据。   一般来说,文件系统级的数据大都是用来保存数据的,它主要为计算机的系统访问服务,大部分文件级的数据都拥有一个特定的文件或位置。   若是某个文件被意外删除,相对的整个文件目录下的所有数据都会被系统隐藏,并非是完全删除,还是可以通过系统的恢复重新激活的。   而应用级的数据的恢复就更为简单了,只要在硬盘当中收集带有相同特征的数据就可以进一步恢复数据[3]。   22计算机取证技术的发展趋势计算机技术在经过一代又一代人的研究,已取得了初步的成功。   但目前的计算机取证技术发展得还并不是十分完善,存在许多局限,并不能完全适应整个社会的发展需求,从以往的发展中总结出以下几个方面。   221系统的研究计划在以往的计算机取证工作中并没有完全科学的系统对计算机取证技术进行统一的管理。   因此,要逐渐形成一个完整的体系,将计算机取证作为一项安全的部署划入计算机安全规划当中,要在综合多方面因素的前提之下,取得计算机取证的最大效果,为以后的计算机取证提供依据。   并且成立专门的研究小组,研究计算机取证技术,制定一套适合计算机取证技术发展的科学的规划,并严格按照规划执行,以促进计算机取证技术科学合理地发展。   222集成自动化传统的取证活动都是依靠人力来完成的,即使在计算机技术得到极大进步的今天,也是人工操控计算机来收集证据。   在收集证据的过程中将会不可避免地加入个人的情感,使得取证的速度与结果的真实性大打

文档评论(0)

wangxue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档