电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机犯罪及取征技术的研究_1

7页
  • 卖家[上传人]:bin****86
  • 文档编号:60717631
  • 上传时间:2018-11-18
  • 文档格式:DOCX
  • 文档大小:19.44KB
  • / 7 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果计算机犯罪及取征技术的研究 摘要:计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学计算机取证学成为人们研究与关注的焦点。 关键词:计算机犯罪计算机取证电子证据Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,ofcrimesbytak,asascienceofcomputerandlawarea.becomesafocusofattention.KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence计算机犯罪是伴随计

      2、算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。1什么是计算机犯罪在学术研究上关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到

      3、国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关外围设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。2什么是计算机取证计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。21物理证据的获取物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:(1)不要改变原始记录;(2)不要在作为证据的计算机上执行无

      4、关的操作;(3)不要给犯罪者销毁证据的机会;(4)详细记录所有的取证活动;(5)妥善保存得到的物证。若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。22信息发现取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过

      5、来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(sna pshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。3一些取证工具

      6、的介绍在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过XX家的去律执行部门在使用它。EnCase是用C+编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据包括fileslack未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。 课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。

      《计算机犯罪及取征技术的研究_1》由会员bin****86分享,可在线阅读,更多相关《计算机犯罪及取征技术的研究_1》请在金锄头文库上搜索。

      点击阅读更多内容
    TA的资源
  • 高考语文第一轮总复习 同步测试卷(五)实用类文本阅读课件

    高考语文第一轮总复习 同步测试卷(五)实用类文本阅读课件

  • 高考语文第一轮总复习 写作总论课件

    高考语文第一轮总复习 写作总论课件

  • 高考语文大一轮复习 第5部分 论述类文本阅读 第一节 理解文中重要词句含意2大考点课件

    高考语文大一轮复习 第5部分 论述类文本阅读 第一节 理解文中重要词句含意2大考点课件

  • 高考语文大一轮复习 第3部分 古代诗文阅读 专题三 默写常见的名句名篇课件

    高考语文大一轮复习 第3部分 古代诗文阅读 专题三 默写常见的名句名篇课件

  • 高考语文大一轮复习 第3部分 古代诗文阅读 专题二 第四节 鉴赏诗歌的艺术技巧课件

    高考语文大一轮复习 第3部分 古代诗文阅读 专题二 第四节 鉴赏诗歌的艺术技巧课件

  • 高中物理 第四章 力与运动 第一节 伽利略的理想实验与牛顿第一定律课件 粤教版必修1

    高中物理 第四章 力与运动 第一节 伽利略的理想实验与牛顿第一定律课件 粤教版必修1

  • 高中物理 第三章 研究物体间的相互作用 第三节 力的等效和替代课件 粤教版必修1

    高中物理 第三章 研究物体间的相互作用 第三节 力的等效和替代课件 粤教版必修1

  • 高中物理 第一章 运动的描述 第五节 速度变化的快慢 加速度课件 粤教版必修1

    高中物理 第一章 运动的描述 第五节 速度变化的快慢 加速度课件 粤教版必修1

  • 高中物理 第2章 能的转化与守恒章末复习方案与全优评估课件 鲁科版必修2

    高中物理 第2章 能的转化与守恒章末复习方案与全优评估课件 鲁科版必修2

  • 高中物理 42 实验:探究加速度与力、质量的关系课件 新人教版必修1

    高中物理 42 实验:探究加速度与力、质量的关系课件 新人教版必修1

  • 高中物理 31《受力分析》课件 新人教版必修1

    高中物理 31《受力分析》课件 新人教版必修1

  • 高中物理 22 匀变速直线运动的速度与时间的关系课件 新人教版必修1

    高中物理 22 匀变速直线运动的速度与时间的关系课件 新人教版必修1

  • 高中物理 14 用打点计时器测速度课件 新人教版必修1

    高中物理 14 用打点计时器测速度课件 新人教版必修1

  • 高中数学第一章导数及其应用1_5_1曲边梯形的面积课件新人教a版选修2_2

    高中数学第一章导数及其应用1_5_1曲边梯形的面积课件新人教a版选修2_2

  • 高中数学 第二章 随机变量及其分布 24 正态分布课件 新人教a版选修2-31

    高中数学 第二章 随机变量及其分布 24 正态分布课件 新人教a版选修2-31

  • 高中数学 第四章 圆与方程 42_1 直线与圆的位置关系课件 新人教a版必修21

    高中数学 第四章 圆与方程 42_1 直线与圆的位置关系课件 新人教a版必修21

  • 高中数学 第二章 随机变量及其分布 21_2 离散型随机变量的分布列(2)课件 新人教a版选修2-31

    高中数学 第二章 随机变量及其分布 21_2 离散型随机变量的分布列(2)课件 新人教a版选修2-31

  • 高中数学 第二章 统计 23_2 两个变量的线性相关课件 新人教a版必修3

    高中数学 第二章 统计 23_2 两个变量的线性相关课件 新人教a版必修3

  • 高中数学 第二章 统计 22_1 用样本的频率分布估计总体分布课件 新人教a版必修3

    高中数学 第二章 统计 22_1 用样本的频率分布估计总体分布课件 新人教a版必修3

  • 高中数学 第二章 统计 21_3 分层抽样课件2 新人教a版必修31

    高中数学 第二章 统计 21_3 分层抽样课件2 新人教a版必修31

  • 点击查看更多
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.