基于探測識別的網絡取證系統(tǒng)研究與實現.pdf_第1頁
已閱讀1頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著網絡的普及,人們在日常生活當中已經離不開網絡了,近年來網絡犯罪的案件逐年上升,嚴重影響社會政治、經濟、文化的正常發(fā)展。打擊網絡犯罪刻不容緩,如何打擊網絡犯罪,獲取網絡證據,成為網絡取證界和法學界關注的重點。
  反取證技術出現,犯罪分子利用一些工具或簡單命令就可以使犯罪數據格式或刪除,傳統(tǒng)的事后取證技術已經不能有效地打擊犯罪了,本文以網絡探測為基礎,設計并實現了一個基于探測識別的網絡取證系統(tǒng),可以在網絡探測階段分析出犯罪分子可

2、能采取的下一步行動,并根據探測的特征啟動相應的取證系統(tǒng),這克服了傳統(tǒng)網絡取證技術和方法單一,在事后取證的缺點,有效地震懾了犯罪分子。
  本文介紹了網絡證據、取證的流程、網絡探測技術,網絡取證技術概念和原理,并分析了現有的網絡取證工具、技術、模型,對它們整體的發(fā)展現狀和發(fā)展方向進行了全面的探討和研究;同時研究了網絡探測技術種類、網絡取證技術的方法及網絡取證模型,針對網絡取證方法單一,可能會導致取證結果不準確,提出了在探測階段針對不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論