<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 工控自動(dòng)化 > 設計應用 > 淺析計算機取證技術(shù)

淺析計算機取證技術(shù)

作者: 時(shí)間:2012-05-28 來(lái)源:網(wǎng)絡(luò ) 收藏

技術(shù)隨著(zhù)黑客技術(shù)提高而不斷發(fā)展,為確保取證所需的有效法律證據,根據目前網(wǎng)絡(luò )入侵和攻擊手段以及未來(lái)黑客技術(shù)的發(fā)展趨勢,以及研究工作的不斷深入和改善,將向以下幾個(gè)方向發(fā)展:①取證工具向智能化、專(zhuān)業(yè)化和自動(dòng)化方向發(fā)展。計算機取證科學(xué)涉及到多方面知識,現在許多工作依賴(lài)于人工實(shí)現,大大降低取證速度和取證結果的可靠性。②取證工具和過(guò)程標準化,因為沒(méi)有統一的標準和規范,軟件的使用者都很難對工具的有效性和可靠性進(jìn)行比較。另外,到現在為止,還沒(méi)有任何機構對計算機取證機構和工作人員的資質(zhì)進(jìn)行認證,使得認證結果的權威性受到質(zhì)疑;利用無(wú)線(xiàn)局域網(wǎng)和手機、PDA、便攜式計算機進(jìn)行犯罪的案件逐年上升,這些犯罪的證據會(huì )以不同形式分布在計算機、路由器、入侵檢測系統等不同設備上,要找到這些工具就需要針對不同的硬件和信息格式做出相應的專(zhuān)門(mén)的取證工具。③取證技術(shù)的相關(guān)法律不斷趨于完善。我國有關(guān)計算機取證的研究與實(shí)踐尚在起步階段,只有一些法律法規涉及到了部分計算機證據,目前在法律界對電子證據作為訴公證據也存在一定的爭議。聯(lián)合國貿法會(huì )于1996年通過(guò)的《電子商務(wù)示范法》第5條也規定:不得僅僅以某項信息采用數據電文形式為理由而否定其法律效力、有效性和可執行性。由此可見(jiàn),國外已確認了電子證據的合法性。

四、計算機取證技術(shù)的局限性

計算機取證技術(shù)的發(fā)展是近年來(lái)計算機安全領(lǐng)域內取得的重大成果。然而,在實(shí)際取證過(guò)程中計算機取證技術(shù)還存在著(zhù)很大的局限性。我們所討論的技術(shù)都是在理想條件下實(shí)施的:①有關(guān)犯罪的電子證據必須沒(méi)有被覆蓋;②取證軟件必須能夠找到這些數據。并能知道它代表的內容。但從當前階段的實(shí)施效果來(lái)看,不甚理想。

俗話(huà)說(shuō)“道高一尺魔高一丈”,因此在取證技術(shù)迅速發(fā)展的同時(shí).一種叫做反取證的技術(shù)也悄悄出現了。反取證技術(shù)就是刪除或隱藏證據,使取證調查無(wú)效?,F在反取證技術(shù)主要分為三類(lèi):數據擦除、數據隱藏、數據加密。這些技術(shù)還可結合使用,使取證工作變得很困難。

數據擦除是阻止取證調查人員獲取、分析犯罪證據的最有效的方法,一般情況下是用一些毫無(wú)意義的、隨機產(chǎn)生的“0”、“1”字符串序列來(lái)覆蓋介質(zhì)上面的數據,使取證調查人員無(wú)法獲取有用的信息。

數據隱藏是指入侵者將暫時(shí)還不能被刪除的文件偽裝成其他類(lèi)型或者將它們隱藏在圖形或音樂(lè )文件中,也有人將數據文件隱藏在磁盤(pán)上的Slack空間、交換空間或者未分配空間中,這類(lèi)技術(shù)統稱(chēng)為數據隱藏。

加密文件的作用是我們所熟知的。數據加密是用一定的加密算法對數據進(jìn)行加密,使明文變?yōu)槊芪?。但這種方法不是十分有效,因為有經(jīng)驗的調查取證人員往往能夠感覺(jué)到數據已被加密,并能對加密的數據進(jìn)行有效的解密。

五、結束語(yǔ)

計算機取證技術(shù)已經(jīng)得到了一定的發(fā)展,但目前的研究多著(zhù)眼于入侵防范,對于入侵后的取證技術(shù)的研究相對滯后;同時(shí),計算機理論和技術(shù)的發(fā)展使得目前計算機取證技術(shù)呈現出領(lǐng)域擴大化、學(xué)科融合化、標準化、智能化等發(fā)展趨勢。因此僅僅通過(guò)現有的網(wǎng)絡(luò )安全技術(shù)打擊計算機犯罪已經(jīng)不能夠適應當前的形勢。因此需要發(fā)揮社會(huì )道德的引導作用、完善法律的約束力量去對付形形色色的計算機犯罪。

參考文獻

[1] 王玲,錢(qián)華林.計算機取證技術(shù)及其發(fā)展趨勢.軟件學(xué)報,2003,14(9):1635 1644.

[2] 趙小敏,陳慶章.計算機取證的研究現狀和展望.計算機安全.2003年.第10期

[3] 蘇成.計算機安全.2006年.第01期

[4] 鐘秀玉.計算機取證問(wèn)題分析與對策.電腦開(kāi)發(fā)與應用.2005年.第03期

[5] 趙小敏, 陳慶章. 打擊計算機犯罪新課題──計算機取證技術(shù). 信息網(wǎng)絡(luò )安全,2002,9

[6] 蔣平.計算機犯罪問(wèn)題研究.2000年版論文出處(作者):

更多計算機與外設信息請關(guān)注:21ic計算機與外設頻道


上一頁(yè) 1 2 下一頁(yè)

關(guān)鍵詞: 計算機取證

評論


技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>