计算机取证可采性评估标准研究

来源 :全国抗恶劣环境计算机第十八届学术年会 | 被引量 : 0次 | 上传用户:jhwangseagull
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机取证已经成为刑事侦查不可缺少的技术手段,但取证的数字证据的法律效力并没有明确的规定.为此需要提出一个计算机取证可采性评估标准(ACFEC),以解决数字证据的法律认证问题。分析了取证数字证据的特点,根据美国科学证据评估标准提出了计算机取证可采性评估标准,描述了取证评估的功能需求和保障需求,为计算机取证可采性定义了四个等级标准,并给出了评估过程描述.
其他文献
针对网络安全联动系统中安全策略结构上日益复杂,数量不断增多所带来的策略冲突、效率低下等问题,采用形式化分析的方法对安全联动防卫策略的完备性、一致性和冗余性进行了分析与检测,初步形成了一套适用于网络安全联动防卫策略的分析与检测机制,同时给出了具体的策略完备性和一致性的检测方法。在对冗余策略的处理中,提出了一种基于信任度因子的最优策略选择算法。提出的安全策略分析与检测方法将为网络安全联动防卫策略管理打
对C4 I信息系统的数据安全隐患进行了分析,探讨了AES、ECC算法的数据加密原理,提出了一种基于AES和ECC的改进混合加密算法,分析表明该算法可有效地增强C4 I系统的安全性能和执行性能.
针对终端存在的诸多安全问题,可信计算研究中的远程验证方法是通信双方安全连接确认的关键.远程可信性验证就是发出验证请求的一方确认远程平台的身份和平台状态配置信息的过程.研究了远程代理验证的意义和方法,将抽象的远程验证模型分为四类,并分析了现在模型存在的问题和可以改进的方法,提出了属性验证构件化方法,其实现思路对于提高可信计算中远程验证的效率提供了很好的参考价值.
针对现有漏洞评估系统误报率高、扫描时间长且需要开发攻击代码等缺点,从理论上研究了新型的OVAL漏洞评估技术,设计实现了基于OVAL的主机漏洞评估系统.该系统不需要开发攻击代码,且对被评估主机的正常运行影响小.实验结果表明,无论在速度还是准确度方面,该系统均取得了较好的效果.
网络安全可视化技术是近年来信息安全领域的研究热点.对安全可视化技术的发展现状进行了综述,重点分析了国际上目前重要的几个安全态势可视化相关项目的特点,提出了我们的研究发展思路和方向。
提出了一种在移动自组织网络中基于移动Agent的入侵检测系统,介绍了基于移动Agent入侵检测系统的体系结构以及系统的工作原理,本系统仅使用很少的Agent便获得较多的全局信息,因此可以大大地减少维持节点信息而产生的开销,具有很高的效率和鲁棒性。
讨论高可信分布式信息系统中的负载平衡策略,结合应用介绍了一种高可信通用信息处理环境中的负载平衡模型.
结合基于MICO开发CORBA中间件程序的实际经验,分别讨论了在Linux环境下用gcc编译MICO2.3.12并用MICO自带编译器开发CORBA中间件程序,在Windows环境下用Visual Studio.net 2003编译MICO2.3.12并用VC++6.0开发CORBA中间件程序,最后实现Linux下的CORBA中间件程序和Windows下的CORBA中间件程序互通的方法。该方法为利
控制器局域网CAN(Controller Area NetWork)是一种多主方式的串行通信总线,能够满足控制系统及高精度数据采集系统的需求.介绍了基于PCI总线的CAN智能接口模块在VxWorks操作系统下的驱动程序设计.该模块的软件设计主要包括板载单片机程序设计和主机部分的驱动程序设计,并在最后给出了CAN设备驱动程序的主要程序代码.测试表明,设计的CAN智能接口模块能够满足恶劣环境下的可靠性
本研究提供了一个基于SOA概念安全虚拟数据访问机制,通过描述其原理、组成、关键技术以及实现途径,对该机制进行了深入阐述.