• 回答数

    4

  • 浏览数

    291

杜小样丶
首页 > 期刊论文 > 计算机犯罪的法律研究论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

Lizzy520520

已采纳

计算机取证是一门新兴的技术学科,主要研究如何为获取和捕捉计算机犯罪电子证据提供有效的、完整的和安全的技术手段。新型计算机取证技术是传统计算机取证技术在新的取证环境下的发展和创新,包括新型计算机静态取证技术、新型计算机动态取证技术和新型计算机反取证反制技术。以下是我为大家精心准备的:计算机取证技术探讨相关论文。内容仅供参考,欢迎阅读!

计算机取证技术探讨全文如下:

摘要 :本章概述了计算机取证技术,分别介绍了静态取证和动态取证的定义、原则和模型,从而得出了动态计算机取证的几个优点。

关键词 :静态取证动态取证

1、计算机取证概述

计算机取证的定义

计算机取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬体技术,按照符合法律规范的方式,进行识别、储存、分析和提交数字证据的过程。

计算机取证的发展

计算机取证的发展可以划分为奠基时期、初步发展时期和理论完善时期等3个阶段。

始于1984年的奠基时期,计算机取证的基本思想、基本概念、基本标准及基本原则逐步建立。90年代中后期为计算机取证的初步发展期,在市场的强烈需求下,出现了一大批以Encase等工具为代表的计算机取证工具,使得计算机取证技术逐渐为人们所认识和接受。始于1999年的理论完善时期开始对计算机取证程式及取证标准等基本理论和基本问题进行进一步的研究。

计算机取证的相关技术

计算机取证过程充满了复杂性和多样性,这使得相关技术也显得复杂和多样。依据计算机取证的过程,涉及到的相关技术大体如下:

1电子证据监测技术电子资料的监测技术就是要监测各类系统装置以及储存介质中的电子资料,分析是否存在可作为证据的电子资料。

2物理证据获取技术它是全部取证工作的基础,在获取物理证据时最重要的工作是保证所储存的原始证据不受任何破坏。

3电子证据收集技术电子资料收集技术是指遵照授权的方法,使用授权的软硬体装置,将已收集的资料进行保全,并对资料进行一些预处理,然后完整安全的将资料从目标机器转移到取证装置上。

4电子证据储存技术在取证过程中,应对电子证据及整套的取证机制进行保护。只有这样,才能保证电子证据的真实性、完整性和安全性。

5电子证据处理技术电子证据处理指对已收集的电子资料证据进行过滤、模式匹配、隐藏资料探勘等的预处理工作。

6电子证据提交技术依据法律程式,以法庭可接受的证据形式提交电子证据及相应的文件说明。

综上所述,计算机取证技术是由多种科技范畴组合而成的边缘科学。

2、静态计算机取证技术

取证的基本原则

根据电子证据易破坏性的特点,确保电子证据可信、准确、完整并符合相关的法律法规,计算机取证主要遵循以下几点原则:

1尽早蒐集电子证据,并保证其没有受到任何破坏:

2必须确保“证据链”的完整性,即在证据被正式提交时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化:

3整个检查、取证过程必须是受到监督的。

取证的步骤

一般来说,为确保获取有效的法律证据,并保证其安全性和可靠性,计算机取证一般应包括保护目标系统、电子证据确定、收集、保护、分析和归档等六个步骤。

1保护目标计算机系统

是冻结计算机系统,避免发生任何的更改系统设定、硬体损坏、资料破坏或病毒感染的情况。

2电子证据的确定

对于计算机取证来说,需从储存在大容量介质的海量资料中区分哪些是电子证据,以便确定那些由犯罪者留下的活动记录作为主要的电子证据,并确定这些记录存在哪里、是怎样储存的。

3电子证据的收集

取证人员在计算机犯罪现场收集电子证据的工作包括收集系统的硬体配置资讯和网路拓扑结构,备份或列印系统原始资料,以及收集关键的证据资料到取证装置。

4电子证据的保护

采取有效措施保护电子证据的完整性和真实性,包括用适当的储存介质进行原始备份:对存放在取证伺服器上的电子证据采用加密、物理隔离、建立安全监控系统实时监控取证系统的执行状态等安全措施进行保护。

5电子证据的分析

对电子证据分析是对档案属性、档案的数字摘要和日志进行分析:分析作业系统交换档案、档案碎片和未分配空间中的资料:对电子证据做一些智慧相关性的分析,即发掘同一事件的不同证据问的联络:完成电子证据的分析后给出专家证明。

6归档

对涉及计算机犯罪的日期和时间、硬碟分割槽情况、作业系统和版本、执行取证时资料和作业系统的完整性、计算机病毒评估情况、档案种类、软体许可证以及取证专家对电子证据的分析结果和评估报告等进行归档处理,形成能提供给法庭的电子证据。

取证的模型

静态取证系统按操作过程分为两个步骤:现场资料的分析和资料采集:进行资料集中综合分析。一种较好的方法是现场对目标主机记忆体的资料进行分析,根据恶意程式码的特点,集中分析一个程序空间的某一段资料,分析的结果以文件或报表等形式提交。

3、动态计算机取证技术

计算机动态取证是将取证技术结合到防火墙、入侵检测中,对所有可能的计算机犯罪行为进行实时资料获取和分析,智慧分析入侵者的企图,采取措施切断连结或诱敌深入,在确保系统安全的情况下获取最大量的证据,并将证据鉴定、保全、提交的过程。

取证的基本原则

动态计算机取证对时间上要求非常严格,一般而言,其证据的提取基本上与入侵检测同时进行,时间上相差很小。

取证的步骤

动态计算机取证是在进行网路入侵检测的同时进行证据的提取,所以其进行取证的步骤为:

1证据的获取

证据的提取是发生在入侵检测的同时,一旦网路入侵被检测系统发现,立即启动取证系统进行证据的提取工作。

2证据的转移

这里的证据转移是指将从入侵主机目标主机提取的证据安全转移到证据伺服器中的过程。

3证据的存档

证据的存档指的是证据在证据伺服器中的储存。被提取的证据须以一定的格式储存在证据伺服器中,证据伺服器与区域网内的主机是通过安全传输方式进行连线的,而且仅响应这些主机的请求。

4证据的调查分析

进行司法调查时,从证据伺服器中检视目标主机上提取的相关证据,进行有关调查分析。

5证据的呈供

动态计算机取证技术中的证据呈供与其在静态取证技术中的过程是基本一致的,也是将所有的调查结果与相应的证据上报法庭,这一阶段应依据政策法规行事,对不同的机构采取不同的方式。

取证的模型

在动态取证中,通过实时监控攻击发生,一方面可以进行实时同步取证,对入侵做详细记录。另一方面启用响应系统,根据不同的攻击,采取不同的措施。这样一方面使取证更具有实时性和连续性,其证据更具有法律效力;另一方面,利用响应系统可以将系统的损失降为最小。

一般的网路攻击都要遵循同一种行为模式,即嗅探、入侵、破坏和掩盖入侵足迹等几个攻击阶段。对每一个不同的阶段,网路入侵取证可以采用不同的取证方法,并执行不同的响应措施。

4、结束语

传统的取证工具大部分是静态取证,即事件发生后对目标系统的静态取证。随着计算机入侵攻击技术的不断发展,这种事后静态取证的方法已经不能满足要求,需要对其进行改进,因此提出了动态取证。

256 评论

馨怡FANG

转毕业论文主标题(黑体·三号字)--副题(宋体·四号字)考号:(楷体·四号字) 姓名:(楷体·四号字)(内容提要) (黑体·五号字)检察机关的基本职能是公诉,检察权在本质上主要表现为公诉权,以公诉权为基本内容的检察权在本质属性和终极意义上应属于行政权。检察机关在刑事诉讼中的各项权力都是具体的诉讼程序性权力,与所谓的法律监督权并不存之必然的关联性。(宋体·五号字)[关键词)(黑体·五号字)检察权 公诉权法律监督(宋体·五号字)正文:(宋体·三号字。)谈论中国的检察体制,探讨检察机关转职托以及检察机关的改革,首要的问题就是对检察权的性质给出一个科学的解释。目前学术界刘这个问题已经作了初步的探讨,但是意见颇多分歧,归纳起来大致存在以下四种主要观点。观点一:行政权说,认为检察权就是行政权。(1)观点二:司法权说,认为检察官与法官同质但不同职,具有同等性,检察官如同法官般执行司法领域内的重要功能。(2)(注 释) (黑体·五号字)(宋体·五号字)(1)龙宗智:《论检察权的性质与检察机关的改革》,《法学》1999年第10期。 (2)谢鹏程:《论检察权的性质》,《法学》2000年第2朝。 (参考文献 )(黑体·五号宇)(宋体·五号字)l、朱勇、李育编著:《台湾司法制度》,时事出版社1989年版,第37页。 2、张穹、谭世贵:《检察制度比较研究》,中国检察出版社1990年版,第34页。毕业论文选题参考 一、《宪法学》 1、论我国社会主义民主制度的特征2、违宪问题研究;3、论建立具有中国特色的宪法监督制度 4、论公民权利与自由的发展趋势5、论中国共产党领导下的多党合作制6、论社会主义市场经济与立法7、宪政比较研究8、依法治国与以德治国之关系 二、《婚姻家庭法》 1、论离婚自由2、试论准予离婚的法定理由3、无效婚姻制度探析 4、论夫妻财产制度的发展 5、对结婚禁止条件的探索 6、拟制血亲间婚姻关系探讨7、试论夫妻相互忠实义务8、论家庭暴力中的权利救济9、论重婚11、社会主义市场经济条件下的婚姻家庭观12,论"禁育不禁婚" 13、论探视权的实现14、婚外同居行为的定性与法律责任15、试论夫妻约定财产制度 三、《刑法学》 1、论无罪推定2、论间接故意与疏忽大意的过失3、论无限防卫原则4、论犯罪构成5、论故意犯罪的停止形态 6、论紧急避险制度7、论数罪并罚8、论受贿罪 9、浅议计算机犯罪10、论洗钱罪12、论侵犯知识产权犯罪14、论毒品犯罪15、论金融罪 四、《刑事诉讼法学》 1、论两审终审原则2、论回避制度3、论刑事辩护人 4、论刑事诉讼的证明标准5、论取保候审6、论不起诉制度 7、论当庭判决8、论死刑复核程序9、论死刑缓期执行10、论审判监督程序五、《民法学》1、论民法的基本原则2、论诚实信用原则 3、论民事主体制度4、论物权与债权的异同 5、论物的所有权6、试论用益物权 7、论债的担保8、论引起债产生的原因9、试论代位权10、论无权代理11、论表见代理的条件和结果12、论合同的订立 13、论无效合同的种类 14、论合同的履行 ]5、论交付的种类和意义16、论特殊侵权的民事责任原则17、试论承担民事责任的方式18,论人身权的种类19、试论不当得利 20、论一般民事侵权的构成要件六、《民事诉讼法》 1、论民事诉讼法基本原则2、论民事诉讼的辩论原则3、论诉的和关4、我国民事诉讼法的基本制度5、论民事审判的基本制度6、论我国民事诉讼管辖的种类 7、论特殊地域管辖8、论我田民事诉讼的当事人制度9、试论第三人10、试论共同诉讼 11、论我国民事诉讼的证据制度 12、论举证倒置13、论起诉的条件 14、论反诉制度15、论我国民事诉讼法的公示催告程序16、试论支伺令17、论上诉的条件 18、论民事案件的督促再审程序19、论民事案件:的执行"难" 20、论我国涉外民事诉讼的基本原则七、《知识产权法》 I、知识产权的性质与特征2、著作权许可使用之研究 3、民间文学艺术作品的法律保护4、职务发明与非职务发明界限之研究5、专利技术与专有技术法律保护之异同6、商业秘密法律保护研究7、驰名商标的法律问题8、企业名称权研究9、从商标纠纷看企业如何运用法律保护自己的10、论商标撤销制度¨11、专利无效宣告制度的有关法律问题研究八、《公司法》1、论我国公司法的体例与结构 2、论我国公司法的基本原则3、论我国公司的种类4、论公司设立的条件 5、论公司设立的法律责任 6、论公司资本的三原则7、论有限责任公司的组织机构 8、论有限责任公司的股东和股东出资9、论公司的发起人制度10、论国有独资公司的设立 11、论中外合资有限责任公司的组织机构 12、试论国有独资公司制度的完善12、论有限责任公司的监督机构 14、论有限责任公司的债券发行15、试论上市公司。 16、论公司 股票发行的条件 17、论股份有限公司境:外上市的条件18、论外国公司分支机;沟的设立程序19、论公司集团的设立 20、试论破产债权九、《外国法制史》 1、世界著名民法典体系之比较研究 2、试论英美判例法之可借鉴性 2、民法法系的历史发展与我国民法典的制定 4、罗马法与我国市场经济法律构建中的法理问题 5、论美国商法的发展及对我国的借鉴意义6、信托的发展与我国信托制度的建立7、论普通法与衡平法的关系 8、法国民法发展制度考 9、普通法系主要国家刑罚制度之比较10、民法法系主要国家行政法的发展及对我国的借鉴意义十、《合同法》 1、论我国合同法的基本原则2、论合同的分类 3、试论合同的成立条件4、试论缔约过失责任 5、论合局的效力 6、试论无效合同 7、论债的保全8、试论债权人的代位权 9、试论合同的转让10、试论合同解除的条件11、论提存12、试论违约责任的构成要件13、试论定金责任14、论违约行为的形态和责任15、试论合同的解释16、论要约和要约邀请17、试论合同的成立与生效要件 18、试论不安抗辩权.19、试论概括移转20、论合同权利和义务终止的原因十一、《国际私法》 1、论我国的涉外民事关系的法律适用的立法原则与补充完善2、论适用外国法的理论和方法3、论冲突规范的意义与重要组成部分的探讨 4、试论香港与大陆的法律冲突问题 5、谈涉外经济贸易合同中的法律问题十二、《国际经济法概论》 1、论关税减让原则与我国关税制度改革 2、经济技术开发区的法律问题 3、试述关贸总协定对国际贸易的法律调整 4、试述多边投资担保机构的法律问题5、关贸总协定与中国对外贸易法的适用关系十三、(劳动法学》1、试论劳动法律关系2、试论劳动合同法律制度3、试论工资保障法律制度 4、试论外商投资企业的劳动法律问题5、试论我国劳动争议处理的程序十四、《保险法》1、试论责任保险与保证保险的异同2、我国保险立法的现状及其完善3、试论保险合同的补偿原则十五、《金融法学》 1、论贷款的法律调整2、浅议我国商业银行现状及其发展对策 3、金融违法行为的研究4、票据法的探讨5、论中央银行的宏观调控权利及其制约十六、《环境与自然资源保护制度》 1、论环境标准2、论环境影响评价制度3、论"三同时"制度 4、论排污许可制度5、论水污染防治的法律制度6、论土地资源的法律保护 7、论风景名胜地的法律保护8、论国际环境责任9、论可持续发展原则10、论国际水道的保护 11、论海洋污染防治12、论文化遗迹地保护的法律制度十七、《公证与律师制度》 1、论公证的客观真实原则 2、论遗嘱公证3、论房屋买卖合同公证4、论出国留学协议公证5、论涉外公证6、论刑事诉讼中的律师辩护7、论民事诉讼中的律师代理8、论行政诉讼中的律师代理9、论政府法律顾问的实务操作 10、论法律援助制度就几个方面论述一国际投资争端是什么二解决方案三ICSID是什么四两者比较下面再简单阐述一下编写毕业论文提纲的方法:1.先拟标题;2.写出总论点;3.考虑全篇总的安排:从几个方面,以什么顺序来论述总论点,这是论文结构的骨架;4.大的项目安排妥当之后,再逐个考虑每个项目的下位论点,直到段一级,写出段的论点句(即段旨);5.依次考虑各个段的安排,把准备使用的材料按顺序编码,以便写作时使用;6.全面检查,作必要的增删。在编写毕业论文提纲时还要注意:第一,编写毕业论文提纲有两种方法:一是标题式写法。即用简要的文字写成标题,把这部分的内容概括出来。这种写法简明扼要,一目了然,但只有作者自己明白。毕业论文提纲一般不能采用这种方法编写.二是句子式写法。即以一个能表达完整意思的句子形式把该部分内容概括出来。这种写法具体而明确,别人看了也能明了,但费时费力。毕业论文的提纲编写要交与指导教师阅读,所以,要求采用这种编写方法。第二,提纲写好后,还有一项很重要的工作不可疏忽,这就是提纲的推敲和修改,这种推敲和修改要把握如下几点。一是推敲题目是否恰当,是否合适;二是推敲提纲的结构。先围绕所要阐述的中心论点或者说明的主要议题,检查划分的部分、层次和段落是否可以充分说明问题,是否合乎道理;各层次、段落之间的联系是否紧密,过渡是否自然。然后再进行客观总体布局的检查,再对每一层次中的论述秩序进行五总结

295 评论

我有歼击机

利用计算机软件,非法牟利,或者是传播病毒、黄色信息、赌博、等等,都可以视为计算机犯罪!

183 评论

撒旦情人518

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

343 评论

相关问答

  • 网络犯罪研究的论文

    大家或多或少都会接触过作文吧,尤其是应用极其广泛的议论文,议论文的语言讲究抽象性、概括性和严密性,表达要求准确、鲜明。那么大家知道优秀的议论文是怎么写的吗?以下

    Dark大先生 5人参与回答 2023-12-08
  • 犯罪学研究论文

    关于死刑存废的犯罪学思考论文前言死刑(Death Penalty)是剥夺犯罪分子生命的刑罚方法,又称生命刑。由于死刑是刑罚体系中诸刑罚方法中最重的一种,因而又称

    农夫三下乡 3人参与回答 2023-12-10
  • 计算机网络犯罪论文

    计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为

    小小锅盖子 3人参与回答 2023-12-09
  • 刑法犯罪论文

    为了使死刑真正只适用于罪大恶极的犯罪分子,刑法应明确规定适用死刑必须坚持主观罪过与客观危害相结合的原则。下文是我为大家搜集整理的关于刑法论文范文的内容,欢迎大家

    peipei1222 2人参与回答 2023-12-11
  • 犯罪心理研究方法论文

    犯罪心理学是一门新兴的学科,也是一个综合性的交叉学科,它融汇犯罪学、心理学、社会学和监狱学等学科的知识,对做好犯罪预测和预防,搞好社会综合治理,提高对罪犯监管的

    美丽依然张 3人参与回答 2023-12-12