计算机取证技术综述

合集下载

计算机取证技术综述

计算机取证技术综述

计算机取证技术综述学号:姓名:院系:邮件:电话:计算机取证技术综述摘要:随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。

本文首先介绍了计算机取证的概念、特点、取证的步骤,然后探讨了计算机取证的相关技术和工具,最后简述了计算机取证技术的发展趋势。

关键词:计算机取证;取证工具1引言随着Internet的飞速发展,信息在社会中的地位和作用越来越重要。

与此同时,新的漏洞与攻击方式不断出现,计算机犯罪事件频发,信息安全面临着严峻的挑战。

与计算机相关的法庭案例也不断出现,如何最大限度地获取计算机犯罪相关的电子证据,有效地打击计算机犯罪,其中涉及的技术就是目前人们研究和关注的计算机取证技术。

2计算机取证的定义计算机取证是指对能够为法庭接受的、足够可靠和有说服性的、存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程。

从证据分析技术来分,计算机取证技术主要分为静态取证和动态取证。

静态取证,也叫事后取证,它是在入侵事件已经发生后,对硬盘、光盘、软盘、内存缓冲以及其他形式的储存介质进行数据提取、分析,抽取有效数据以发现犯罪证据的过程。

动态取证是将取证技术结合到防火墙、入侵检测中,对所有可能的计算机犯罪行为进行实时数据获取和分析,智能分析入侵者的企图。

采取措施切断链接或诱敌深入,在确保系统安全的情况下获取最大量的证据,并将证据鉴定保全提交的过程。

3计算机证据的特点与传统证据相比,计算机证据具有以下突出特点:(1)数字性。

(2)高科技性。

(3)隐蔽性。

计算机证据在计算机系统中可存在的范围很广,使得证据容易被隐藏;同时计算机证据是以二进制代码进行存储和传输,一般不能被人直接感知,使得计算机证据与特定主体之间的关系按照常规手段难以确定。

(4)客观实时性。

数字证据这一特点便于我们在一定的时间空间内锁定犯罪嫌疑人和寻访证据。

(5)脆弱易逝性。

(6)多媒体性和开放性。

《计算机取证技术》课件

《计算机取证技术》课件

文件分析技术
01
文件格式解析
识别并解析不同文件格式,提取关 键信息。
文件签名验证
通过文件的数字签名验证文件的真 实性和完整性。
03
02
文件内容分析
对文件内容进行深入分析,提取与 案件相关的证据。
文件隐藏分析
检测和提取隐藏在文件中的关键信 息,如密码、密钥等。
04
网络监控与追踪技术
网络流量捕获
实时捕获网络流量,分析网络通信内容。
02
打击犯罪行为
电子证据在许多犯罪案件中发挥着越来越重要的作用。计算机取证技术
可以帮助执法部门获取关键的电子证据,为案件调查和起诉提供有力支
持,有效打击各类犯罪行为。
03
维护公共利益
在许多涉及公共利益的领域,如知识产权保护、消费者权益保护等,计
算机取证技术可以用于获取和验证相关证据,维护公共利益和社会公正
网络监视与监听
调查网络监视与监听行为,保护公民的通信自由和隐私权。
数字知识产权保护
数字版权
对数字版权进行保护,打击盗版和非法复制行为,维护创作者的权益。
商业机密
通过计算机取证技术,保护企业的商业机密不被泄露或侵犯。
05
计算机取证的挑战与未来发 展
法律与道德问题
法律问题
计算机取证过程中,如何确保合法性、合规性,避免侵犯个人隐私和权利,是当前面临的重要挑战。 需要制定和完善相关法律法规,明确计算机取证的法律地位和程序规范。
《计算机取证技术》ppt课 件
目录
• 计算机取证技术概述 • 计算机取证的基本原则与流程 • 计算机取证的主要技术 • 计算机取证的应用场景与案例分
析 • 计算机取证的挑战与未来发展

计算机取证技术及发展趋势

计算机取证技术及发展趋势

计算机取证技术及发展趋势计算机取证技术是指利用计算机科学和法律手段来收集、保留和分析电子证据的过程。

随着计算机犯罪日益普及化和复杂化,计算机取证技术也在不断发展。

以下是计算机取证技术及其发展趋势:1. 数字取证:数字取证是指通过技术手段获取和分析计算机系统、存储媒体和网络中的电子证据。

随着技术的不断进步,数字取证工具和技术也不断更新,以适应不断出现的新型电子媒体和网络威胁。

2. 云取证:随着云计算的流行,越来越多的数据存储在云中。

云取证是指获取和分析云存储和云服务中的电子证据。

这涉及到对云平台的了解和对云存储中的数据进行合法的获取和分析。

3. 移动设备取证:随着智能手机和平板电脑的普及,移动设备取证变得越来越重要。

移动设备取证涉及到获取和分析移动设备中的电子证据,例如通话记录、短信、照片等。

由于移动设备的多样性和复杂性,移动设备取证技术也在不断发展。

4. 大数据分析:随着大数据时代的到来,越来越多的数据需要进行分析,以发现隐藏在其中的信息和模式。

计算机取证技术也可以利用大数据分析技术来挖掘电子证据中的信息,辅助调查和取证过程。

5. 自动化取证:随着电子证据的不断增多和复杂性的提高,传统的手工取证方式已经很难满足需求。

自动化取证技术利用机器学习和人工智能等技术,可以自动化地获取、分析和报告电子证据,提高效率和准确性。

6. 区块链取证:区块链是一种分布式的、可追溯的和不可篡改的数据结构,具有很强的安全性和可信度。

计算机取证技术可以利用区块链的特性来获取和分析基于区块链的交易和合约等电子证据,例如比特币和其他加密货币的取证。

总之,计算机取证技术将随着技术的不断进步和犯罪形式的不断演变而不断发展。

趋势包括数字取证、云取证、移动设备取证、大数据分析、自动化取证和区块链取证等。

简述计算机取证的技术及其过程

简述计算机取证的技术及其过程

简述计算机取证的技术及其过程
计算机取证(Computer Forensics)是一种用于获取、保护和分析在计算机或网络环境中发现的可用作证据的数据的技术。

它是一种针对计算机存在的各种欺诈行为、犯罪行为、不当行为以及各种违反公法的行为而进行的技术支持。

计算机取证是一种复杂的过程,涉及到非常多的技术,它涉及到计算机和网络存储设备的分析、取证和恢复等多个环节。

一般来说,它的流程主要分为以下几个步骤:
1.取证:经过法律手段进入犯罪现场,及时收集相关信息,以及收集、拍摄、测量和鉴定当地存在的物体和环境条件;
2.鉴定:根据收集的物证资料鉴定取证中的计算机设备的制造商、型号、序列号等情况;
3.数据恢复:数据恢复技术可以使损坏的媒体介质上存储的数据恢复可用;
4.数据取证:根据取证计划的要求,从收集的电脑设备中检索需要的相关信息;
5.数据分析:根据取证计划的要求,进行分析技术,以建立案件证据;
6.报告归档:根据案件定性,对取证结果进行实体报告,供警方、检察院、法院以及其他部门使用。

计算机取证工作对专业性要求非常高,取证过程中涉及的法律、技术等都是需要专业人员配合进行的。

取证技术的应用可以非常大程
度上帮助警方侦破各类犯罪,充分发挥计算机取证在司法取证中的重要作用。

计算机取证技术

计算机取证技术

计算机取证技术一、计算机取证的概念和特点关于计算机取证概念的说法,国内外学者专家众说纷纭。

取证专家ReithClintMark 认为:计算机取证可以认为是“从计算机中收集和发现证据的技术和工具”。

LeeGarber在IEEESecurity发表的文章中认为:计算机取证是分析硬盘驱动器、光盘、软盘、Zip和Jazz磁盘、内存缓冲以及其他形式的储存介质以发现证据的过程。

计算机取证资深专家JuddRobbins对此给出了如下定义:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。

其中,较为广泛的认识是:计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。

电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

证据在司法证明的中的作用是无庸质疑的,它是法官判定罪与非罪、此罪与彼罪的标准。

与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。

同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性:电子证据非常容易被修改,并且不易留痕迹;②电子证据的无形性:计算机数据必须借助于其他一些输出设备才能看到结果;③高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;④人机交互性:计算机证据的形成,在不同的环节上有不同的计算机操作人员的参与,它们在不同程度上都可能影响计算机系统的运转;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。

二、计算机取证的过程计算机取证包括物理证据获取和信息发现两个阶段。

司法鉴定中的数字取证技术介绍

司法鉴定中的数字取证技术介绍

文件解析与识别技术
文件解析
对数字设备中的各类文件进行深入分 析,提取文件头、元数据、内容等信 息,以确定文件类型、来源和修改历 史等。
文件识别
通过特定算法对文件进行识别和分类 ,如识别图像、音频、视频等文件的 格式和内容,为后续分析提供基础。
时间戳分析与验证技术
时间戳分析
对数字设备中的时间戳信息进行提取和分析,以确定文件创建、修改和访问的 时间,为案件调查提供时间线索。
工作流程
数字取证技术的工作流程通常包括案件受理、现场勘查 、数据提取、数据分析、证据呈现和结案归档等步骤。 其中,案件受理是指接收案件并了解案情;现场勘查是 指对涉案数字设备或存储介质进行现场勘查和收集;数 据提取是指对收集到的数据进行提取和整理;数据分析 是指对提取的数据进行深入分析和挖掘;证据呈现是指 将分析结果以可视化、直观化的方式呈现出来;结案归 档是指将案件相关材料和证据进行整理和归档。
展望未来发展趋势
技术创新
随着人工智能、大数据等技 术的不断发展,数字取证技 术将不断创新,提高自动化 和智能化水平。
法规完善
随着数字技术的广泛应用, 相关法律法规将不断完善, 为数字取证技术的发展提供 有力保障。
国际合作
跨国犯罪和网络犯罪日益猖 獗,数字取证技术的国际合 作将成为未来发展的重要趋 势。
时间戳验证
通过与其他证据或信息进行比对,验证时间戳的真实性和准确性,以确定数字 证据的可靠性和完整性。
加密解密技术应用
加密技术应用
采用加密算法对重要数字信息进行加密处理,确保信息在传 输和存储过程中的安全性,防止未经授权的访问和篡改。
解密技术应用
在合法授权的情况下,利用解密算法对加密信息进行解密处 理,以获取原始信息内容,为案件调查提供证据支持。

计算机取证技术概述

计算机取证技术概述

计算机取证技术概述今天咱就来聊聊这计算机取证技术哈。

这玩意儿啊,听起来挺高大上的,其实简单来说,就是从计算机里找出那些藏得严严实实的“小秘密”,就像个超级侦探在数字世界里破案一样。

我给你们讲个事儿哈。

前段时间,我们公司出了点小插曲。

有个同事负责的一个重要项目资料突然就不见了,那可把他急得像热锅上的蚂蚁,团团转呐。

这项目可是公司接下来的重头戏,资料没了,那还得了?他当时那脸啊,白得跟纸似的,跑到办公室里就大喊:“我的资料啊,咋就没了呢?这可咋办哟!”大家都围了过去,七嘴八舌地开始讨论起来。

有人说是不是不小心删了,有人说是不是电脑出毛病了。

反正各种猜测都有,可就是没人能说出个准儿来。

这时候,咱公司的技术大神老张站出来了。

他不慌不忙地说:“别着急,咱得用用计算机取证技术,看看能不能把这资料找回来。

”老张那可是公司里出了名的电脑高手,大家一听他这话,心里都松了口气,仿佛看到了救星似的。

老张先坐到那同事的电脑前,开始仔细地检查起来。

他一边操作,一边给我们这些菜鸟解释着:“你们看哈,这计算机取证技术啊,就像是给电脑做个体检。

我们得看看这电脑最近都干了些啥,有没有什么异常的操作。

”说着,他就点开了系统的各种记录,那眼睛就跟扫描仪似的,一眨不眨地盯着屏幕。

过了一会儿,老张皱了皱眉头说:“还真有点不对劲。

你们看这里,在资料丢失的那段时间,有个不明程序运行过。

”大家都凑过去,盯着屏幕看,可我们这些外行人哪看得懂那些密密麻麻的代码和数据啊,只觉得头晕眼花的。

老张接着说:“这程序很有可能就是导致资料丢失的罪魁祸首。

现在啊,我们得顺着这条线索继续查下去。

”然后他又开始在电脑里翻找起来,一会儿查看日志文件,一会儿分析内存数据,那认真的劲儿,就好像在跟一个隐藏在电脑里的小偷斗智斗勇。

就在我们都以为没啥希望的时候,老张突然一拍大腿,兴奋地说:“找到了!你们看,这资料被这个程序加密后藏到了一个隐蔽的文件夹里。

”大家都忍不住欢呼起来。

简述计算机取证的技术

简述计算机取证的技术

简述计算机取证的技术
计算机取证是指通过收集、分析和整理计算机系统中的数据、程序和其他信息,以证明计算机系统的安全性、完整性、合法性和真实性,并保护相关权益。

计算机取证技术包括以下方面:
1. 数据分析技术:用于分析计算机系统中的数据和信息,确定是否存在异常行为或漏洞。

2. 计算机安全评估技术:用于评估计算机系统的安全性,包括漏洞扫描、恶意软件检测和防护等。

3. 电子取证技术:用于收集、存储和传输计算机系统中的各种电子数据,包括音频、视频、图像、指纹和密码等。

4. 网络取证技术:用于分析网络系统中的数据和信息,确定是否存在异常行为或漏洞。

5. 软件取证技术:用于分析和证明软件的安全性和合法性,包括漏洞扫描、恶意软件检测和防护等。

6. 数据隐私保护技术:用于保护计算机系统中的数据隐私,包括加密、访问控制和数据备份等。

7. 法律咨询和诉讼技术:用于处理计算机取证过程中的法律问
题和诉讼事务。

计算机取证技术是一项复杂的技术,需要专业的技术和法律知识,因此,如果需要进行计算机取证,应该寻求专业的计算机取证服务机
构的帮助。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机取证技术综述作者:袁铠锋来源:《科教导刊·电子版》2017年第14期摘要随着计算机信息技术的不断发展与成熟,计算机网络逐渐成为了各行各业在开展工作时不可缺少的重要工具,各种依托计算机信息而实施的计算机网络犯罪现象也日益猖狂起来。

本文围绕几种常见的计算机取证技术介绍、计算机取两个证技术的发展方向以及未来展望两个方面展开讨论,对计算机取证技术进行了综述,并提出了一些笔者自己的见解,希望能够对今后计算机取证技术的研究提供一些理论建议。

关键词计算机取证技术数据信息可靠性中图分类号:TP309 文献标识码:A1几种常见的计算机取证技术介绍在美国地区,至少有百分之七十的法律部门都已经设置了专门的计算机取证实验室,取证专家在实验室内对各种从犯罪现场收集的数据信息进行分析,从中提取中与作案相关的信息。

由于取证时刻上具有一定的潜在属性,因此我们可将计算机取证分为两组不同的模式,分别为静态取证模式以及动态取证模式。

其中,静态取证指的是对各种潜在证据进行提取,如存储在各种未运行状态媒介中的证据;而动态取证指的是对各种存储有网络以及运行媒介中的证据进行提取。

由于网络数据以及计算机系统数据在属性上具有本质区别,因此人们在取证过程中使用的取证方式往往也会分为两种,分别为依托计算机系统的取证以及依托网络数据的取证。

1.1预备取证技术一般情况下,计算机系统以及网络系统中存在的数据在使用后均会被删除,即使是各种潜在数据也可能面临被黑客删除的风险,所以说在事发后从受害者计算机中获得的数据并不一定真实可靠,这就使得事发前的预备取证能力越来越得到关注。

预备取证的目标在于构建一个科学可靠的系统,对于各种可疑数据进行自动搜索、识别、汇集以及过滤,同时对于各种可靠数据进行自动存储、保留以及分析。

预备取证系统的建立能够确保安全事件发生后的证据数量、真实度、可靠度同时实现最大化。

布拉德等学者针对企业构建预备取证技系统的基本原理进行了总结,具体如下:(1)小安全漏洞原理:一个极小的安全漏洞便可以导致系统的安全防护完全失效;(2)小用户世界原理:对于一些特殊的用户而言,个别的设备以及系统便可满足他们的使用需求;(3)安全策略行为违反递减原理:随着用户对于系统知识的不断了解以及掌握,各种完全违反行为的发生频率也逐渐增加。

通常情况下,安全审计系统能够结合相应安全策略,并通过对历史操作事件的处理以及分析来识别出系统中可能存在的安全隐患,在此基础上进行相应的改善。

同时还能够实现对个体用户行为的实时跟踪,给用户施加相应压力,要求其对自己所作出的行为负责,对各种攻击人员发出警告,最大程度降低入侵行为的发生,从而提高系统的安全性。

安全审计系统在部分特性上与预备取证相似,但是在数据存储安全性以及可靠性、自动分析等方面却缺乏有效的考虑。

赵小敏在原有安全审计系统的基础上进行了优化,设计了一种能够支持计算机取证的安全审计系统,能够保障系统遭到入侵之前的数据信息始终处于保护状态下,并能够一直完整地保留下来,从而为取证人员提供关键的线索。

1.2计算机证据获取与分析技术在进行计算机取证时必须严格遵循下述基本原则:(1)应在不损坏原有证物的基础上进行取证;(2)必须通过有效方式来证明获得证据与原有数据之间的吻合性;(3)应在确保数据不发生改变的情况下展开进一步分析与研究。

数据获取与分析技术的重点在于确保数据获取的同时原始介质不发生损坏,因此通常情况下不主张对原始介质进行取证分析。

最常使用的数据获取技术主要包括以下几种:确保计算机系统以及文件安全性的获取技术,预防原始介质遭到损坏;确保数据以及软件安全收集的获取技术;对已删除文件进行重新恢复的获取技术;对长期未使用磁盘文件进行挖掘的获取技术;针对网络系统数据的获取技术。

目前所使用的取证技术基本是依托物理存储介质而实现的,主要作用在于对已删除数据的恢复以及重新显示等。

现阶段大部分取证软件的功能均体现在磁盘的处理方面,不支持深入的分析功能,除此之外的其它工作基本都是依靠取证专家的人工操作来实现,基本上形成了一种错觉,即计算机取证软件与磁盘分析软件相同的错觉。

计算机证据分析主要是基于获取信息的基本含义、特征、关系等内容来还原事件发生的真实场景,从而寻找出各种与案件相关的信息,这些信息主要包括犯罪的具体行为、犯罪嫌疑人的具体动机以及犯罪嫌疑人的作案手法等等。

其中,在已经取得的数据流当中识别出各种匹配的关键词,是现阶段数据分析中使用频率最高的一种技术,它主要由以下几种技术构成:文件特征分析技术、文件关键词分析技术、日志分析技术、逻辑关系挖掘技术、被保护信息的访问技术等。

现阶段,人们对于各种自动分析技术的探索步伐逐渐加快,如试图于挖掘问题产生的潜在规则,同时研究其中存在的程序化步骤,将其编写成为软件工具。

此外,还可以通过人工智能技术来研究部分数据之间存在的关联性,这一方法能够帮助破案人员快速将犯罪分子的轮廓进行勾勒,使取证专家的取证工作更加高效。

卡西针对计算机证据的不确定性以及信息缺失等问题展开了深入的研究,并在此基础上设计了一种按级度量的方法,这一研究结果在一定程度上促进了取证人员工作的开展,同时也能够适当启发其它研究人员的思路。

由于计算机证据存在一定的不确定性,因此在取证后还应对证据实施进一步量化处理,尤其在遇到若干个关联性极强的证据时,这些不确定性更应该同量化方式进行有效表达。

只有当计算机证据的确定性通过十分精确的方式表达出啦后,才能有效降低人们对计算机证据的质疑度,从而法官将会有更高的概率度证据进行采纳。

1.3反取证技术随着计算机取证技术的不断发展,各种反取证技术也随之出现。

反取证技术通常是由数据加密技术、数据隐藏技术以及数据删除技术构成的,对于一些经验丰富的黑客来说,反取证技术是他们在作案过程中必须采用的基本手段,可以将自己的作案数据进行有效销毁,隐藏自己的入侵痕迹,从而加大取证工作的难度。

目前市场中已逐渐出现了各种反取证工具,例如TDT以及RUNEFS等。

在面对不同的反取证技术时,我们应采用合适的策略进行对应。

例如,遇到文件加密这一反取证技术时,最简单直接的方法便是找回密码,如向指导密码的人进行询问,或者根据自己的了解来猜测密码,又或者是在电脑周围寻找各种与密码相关的线索。

当上述方法都无效时,可运用强效破解工具来破解密码,也可向密码分析专家发送请求。

在破解的过程中尽可能猜测黑客所使用的数据隐藏技术,并选择合适的措施进行对应,譬如对文件进行压缩或者将文件后缀进行更改等。

在压缩过程中可能导致取证人员搜索磁盘关键词失效,这个时候我们应使用解压工具进行解压。

总而言之,取证技术与反取证技术之间的对抗关系将会不断发展下去,反取证技术也会一直成为计算机取证技术的阻碍因素。

1.4反向工程以及密码分析技术在计算机取证工作当中,对侵入主机中的可疑程序进行分析是其中一项非常重要的内容,当已确定某个特定的人在某个特定的主机设备中安装了相应程序后,且该程序对于主机安全具有一定的危害性,那么这一程序安装者就必须承担应用的责任。

对可执行程序进行分析来确定程序功能的过程叫做反向工程,这一类型的工具软件数量非常少,且相应的开发设计难度也较大,特别是当可执行程序本身已使用压缩或者加密技术时,要想对犯罪分子的软件进行分析,就必须向专业的反向分析工程师寻求帮助。

为了能够进一步确保计算机系统的安全性,越来越多的人们开始倾向于使用加密技术来实现网络通信,或者是用来对各种重要信息进行储存。

因为对于犯罪嫌疑人来说,他们同样可以使用加密技术来进行反取证。

2计算机取证技术的发展方向以及未来展望计算机取证技术是目前来说较为新颖的一门学科,在历经了多年的发展后,无论是在理论还是在实践方面都获得了显著的业绩,尽管如此,目前的取证技术在很多方面都存在一定的局限性,无法完全满足社会需求。

随着计算机网络技术的不断发展,计算机取证在未来还将面临着更加严峻的挑战。

笔者认为,未来的计算机取证技术将会朝着以下几个方向发展。

2.1计算机取证技术的研究需要逐步走向系统化轨道受到计算机证据特殊性质的影响,再加上网络攻击者以及权力滥用者采用的各种反取证技术,预备取证措施的重要地位正在逐步突显出来。

在未来的系统研究以及设计的过程中,在最初的安全管理设施设计环节当中就必须做好计算机取证工作的事先部署,将其作为一项重要工作来对待,尽可能以最低的开发成本来获得最高的证据数量以及最优的证据质量,使取证工作变得更加便捷、简单。

2.2取证工具将会朝着自动化以及集成化方向发展计算机的存储能力十分惊人,它的增长速度已超过了莫尔定律。

在几年前,个人计算机硬盘通常是由几百个M字节做成的,发展至今,个人计算机硬盘已经实现了几十个甚至是上百个G的字节,其它大规模的服务器系统就更不需要说了,在这一环境中,我们所采用的计算机取证技术也必须迎合其发展步伐,选择功能更强大、自动化程度更高的取证工具。

未来的取证工具将会随着信息处理技术的更新而不断更新,同时对其进行有效利用,如数据挖掘技术以及人工智能技术等,以此来充分地应对各种海量数据的来袭。

目前来说,在计算机取证工作当中仍然有很大一部分的工作是依赖人工完成的,这在很大程度上制约了取证技术的发展,使取证速度以及取证可靠性都是无法得到有效保障。

因此,为了能够使取证人员的工作更为便捷,同时应用范围更加广泛,有必要对产品实施适度的集成。

2.3计算机取证领域持续扩展,取证工具朝着专业化发展犯罪分子不仅仅会将计算机设备作为犯罪工具,各种手机、掌上电脑等移动设备也会成为犯罪分子的作案工具,因此犯罪证据也会通过不同的方式分布在各种不同的设备当中。

通常来说,我们认为各种支持数据储存功能的设备都终将被纳入计算机取证工作范畴内。

要想获取理想的证据,就必须针对每一个场合来制定专业化产品,同时使用合适的取证工具。

此外,计算机取证科学的综合性非常强,其中所涉及的内容很多,包括文件加密技术、磁盘分析技术、数据挖掘技术等。

参考文献[1] 钱勤,张瑊,张坤,伏晓,茅兵. 用于入侵检测及取证的冗余数据删减技术研究[J]. 计算机科学,2014,S2:252-258.[2] 库德来提·热西提,亚森·艾则孜,万琼. 计算机取证技术及局限性[J]. 中国公共安全(学术版),2011,04:122-125.[3] 施昌林,陈晓红,杨旭,施少培,徐彻,卞新伟. 视频化计算机取证系统的设计与实现[J]. 信息安全与通信保密,2009,07:99-101+104.[4] 陈龙,谭响林,高如岱. 智能取证技术研究[J]. 重庆邮电大学学报(自然科学版),2009,04:518-522.[5] 田志宏,姜伟,张宏莉. 一种支持犯罪重现的按需取证技术[J]. 清华大学学报(自然科学版),2014,01:20-28.[6] 秦拯,李建辉,邹建军,綦朝晖. 基于模糊理论的实时取证模型[J]. 湖南大学学报(自然科学版),2006,04:115-118.[7] 赵志岩,王任华,邵翀. 计算机动态取证技术的挑战[A]. 中国计算机学会计算机安全专业委员会.全国计算机安全学术交流会论文集·第二十五卷[C].中国计算机学会计算机安全专业委员会:,2010:4.。

相关文档
最新文档