- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机取证(Forensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将
Computer
犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以
法。
计算机取证(ComputerForensics)在打击计算机和网络犯罪中作用十分关键,它的目的是
要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之
以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算
机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。
1网络取证概述
1.1概念
计算机取证(ComputerForensics、计算机取证技术、计算机鉴识、计算机法医学)是
指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起
诉讼。也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在
计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。从技术上而
言,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。
可理解为“从计算机上提取证据”即:获取、保存分析出示提供的证据必须可信计算机取
证(ComputerForensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留
在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,
计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事
故,包括网络入侵、盗用知识产权和网络欺骗等。
按照SimsONGarfinkel[3]的观点,网络取证包括2种方式:(1)“catchitasyoucan”(尽可
能地捕捉)。这种方式中所有的包都经过一定的节点来捕获,将报文全部保存下来,形成一
个完整的网络流量记录,把分析的结果按照批量方式写入存储器。这种方式能保证系统不丢
失任何潜在的信息,最大限度地恢复黑客攻击时的现场,但对系统存储容量的要求非常高,
通常会用到独立冗余磁盘阵列(RAID)系统。(2)“oplookandlisten”(停、看、听)。这种方式
ST
中每个包都经过基本的分析,为以后的分析留下基本信息,对存储的要求比较小,但需要一
个较快的处理器,以便速度能跟得上输入的网络流。这种方式能减少系统存储容量的需求,
但有可能丢失一些潜在的信息,同时过滤进程还会增加系统负荷。
中科院学者指出:“网络取证技术指在网上跟踪犯罪分子或通过网络通信的数据信息资
料获取证据的技术,包括IP地址和MAC地址的获取和识别技术、身份认证技术、电子邮
件的取证和鉴定技术、网络侦听和监视技术、数据过滤技术及漏洞扫描技术等”[4]。
目前还没有网络取证的统一标准定义,综上所述,笔者认为,网络取证是指通过计算机
网络技术,按照符合法律规范的方式,对网络事件进行可靠的分析和记录,并以此作为法律
证据的过程。
1.2网络证据的特点
网络证据是正在网上传输的计算机证据,其实质是网络流[5]。网络证据的获取属于事
中取证,即在犯罪事件进行或证据数据的传输途中进行截获。网络流的存在形式依赖于网络
传输协议,采用不同的传输协议,网络流的格式也不相同。网络取证的目标就是对网络流进
行正确地提取和分析,真实全面地将发生在网络上的所有事件记录下来,为事后的追查提供
完整准确的资料,将证据提交给法庭。网络证据具有以下特点:
(1)动态:不同于存储在硬盘等存储设备中的数据,网络数据是正在网上传输的数据,是
“流动”的数据。
(2)实时:就网络上传输的一个数据包而言,其传输的过程是有时间限制的,从源地址
经由传输介质到达目的地址后就不再属于网络流了。
(3)海量:随着网络带宽的不断增加,网上传输的数据越来越多,形成了海量数据。
(4)多态:网络上传输的数据流有的是文本,有的是视频,有的是音频,其表现形式呈
多态性。
1.3与传统静态取证的比较
计算机取证就是对计算机犯罪的证据进行获取保存分析和出示,它实质上是一个详细扫
描计算机系统以及重建入侵事件的过程[6]。传统的计算机取证主要是静态取证,即在计算
机犯罪发生后,有时甚至时间间隔很长。主要集中在计算机磁盘的分析,通过克隆存
您可能关注的文档
- 某控制中心空调冷热负荷和系统特性.pdf
- 工业企业主要经济业务核算.pdf
- 2022-2023学年安徽省合肥市育英高级中学高二英语联考试题含解析.pdf
- 学术交流论坛策划书3篇.pdf
- 烟雨红尘的诗句.pdf
- 道路交通安全法选择题.pdf
- 小学关于开展教育领域不正之风和腐败问题专项整治工作的方案(详细版).pdf
- 新学期变化范文(20篇).pdf
- 2023年苏州市高中生物学业水平测试卷.pdf
- 40篇短文搞定初中英语3500单词.pdf
- 第三单元解决问题的策略 三年级下册数学高频考点重难点讲义(苏教版)(1).docx
- 4.4 解比例 数学六年级下册同步培优讲义(苏教版).docx
- 第四单元《根据方向与距离确定物体位置》(教案)五年级下册数学青岛版.docx
- (奥数典型题)第三讲 分解质因数 五年级下册数学思维拓展提升讲义(人教版).docx
- 2.2:2、5、3的倍数-人教版五年级数学下册第二单元:因数和倍数.docx
- 第六单元正比例和反比例 六年级下册数学高频考点重难点讲义(苏教版).docx
- 第二单元除数是一位数的除法 三年级下册数学高频考点重难点讲义(人教版).docx
- 第二单元-认识三角形和四边形 四年级数学下册提升(北师大版).docx
- 第一单元观察物体(三)五年级下册数学高频考点重难点讲义(人教版).docx
- 第九单元 数学广角—推理 二年级数学下册重难点知识点(人教版).docx
最近下载
- 涂药法-中医护理技术操作规程.ppt VIP
- 弱势群体社会医学(医学课件).ppt VIP
- 小学语文四年级上册《语文园地六》作业设计.docx
- 2024-2030年中国鹿行业经营风险与发展前景趋势预测分析研究报告.docx
- GB_T27065-2015_合格评定产品、过程和服务认证机构要求.doc
- 个人能力就业分析报告.pdf VIP
- 成语故事《三顾茅庐》故事简介PPT.pptx VIP
- 现代遗传学(厦大)中国大学MOOC慕课 章节测验期中期末考试答案.docx
- 北京市西城区2022-2023学年六年级上学期英语期末试卷(音频暂未更新).docx VIP
- 在役聚乙烯PE地埋燃气管道失效可能性评分表、后果评分表.pdf VIP
文档评论(0)