论文摘要
在现实社会中,由于计算机网络技术的不断普及,许多传统的问题正往网络化方向发展,目前在已经出现了网络敲诈、网络赌球、网络贩卖毒品等形式,而且现实中的一些犯罪案件也需要警察从计算机网络中来寻找犯罪的证据和破案的线索。这使得司法部门必须要面对计算机证据获取和计算机证据应用的难题。本文在对计算机取证技术现状分析的基础上,分析目前计算机取证在研究和实现上所存在的缺陷,并首先对计算机证据的定义、特征以及法律表现形式进行简单的概述,指出无论从特性上还是从提高计算机证据法律地位上,都应该将计算机证据作为一种独立的证据形式进行研究。进一步,本文在已有的计算机取证模型上,根据实际计算机取证工作中所遇到的问题,提出了一种更为完善的计算机取证工作模型,以指导计算机取证工作的顺利进行,并同时对计算机取证的准备工作、计算机证据的取证以及计算机证据的分析都分别进行了详细的研究。最后在对计算机取证模型以及计算机取证流程进行分析的基础上,完成了计算机取证平台的设计与实现。以期为计算机取证技术的研究提供一点帮助。
论文目录
相关论文文献
- [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
- [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
- [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
- [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
- [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
- [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
- [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
- [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
- [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
- [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
- [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
- [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
- [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
- [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
- [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
- [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
- [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
- [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
- [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
- [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
- [21].计算机取证设备[J]. 警察技术 2009(06)
- [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
- [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
- [24].计算机取证设备概览[J]. 警察技术 2009(06)
- [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
- [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
- [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
- [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
- [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
- [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)
标签:计算机证据论文; 工作模型论文; 日志文件审查论文; 网络地址追踪论文; 数据仓库与数据挖掘论文;