一种基于文件系统的计算机取证方法

来源 :第二十二届全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:thomas012
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在过去的十年中,计算机和互联网进入了人们生活的主流.利用网络与计算机的犯罪现象也日益猖獗,越来越多地在日常生活中发生。这种犯罪行为包括数据的窃取和破坏,诈骗以及恐吓信息的发布,违法信息的提供,恶意程序的传播等等[1].在多种多样的计算机犯罪出现之后,计算机取证就越来越体现出其重要性。本文在研究了现有成熟的取证手段的基础之上,总结出了一种基于文件系统的取证方法,分析了各个取证步骤的重点,丰富了各个取证步骤的内容,该方法按照所设计的顺序进行取证操作,使用文件系统中所保存的各种属性,从而达到重建入侵事件的目的。
其他文献
随着国家信息化工作的纵深推进,信息安全问题日益突出,政府、重要行业和企业对信息安全的依赖性越来越大,投入逐步增加,并越来越意识到"度量"在信息安全工作中的重要地位。本
会议
访问控制是为系统提供一个表示和实施访问控制的机制,采用具有时限基于角色的访问控制方式能实现控制用户对应用系统的授权操作。本文介绍了授权验证、用户管理、安全策略管
本文提出了多数据库系统RBAC(Roll Based Access Control:基于角色的访问控制)访问控制模型,该模型在配合RBAC与DAC(Discretionary access control:自主存取访问控制)、RBAC
本文给出了信息安全等级保护中,分等级进行保障体系建设的指导模型、设计原则、流程和设计方法;首次提出了三维信息保障模型,将结构化的模型与工程的动态过程融于一体;提出了安
会议
随着近几年检察信息化的快速发展,构建网络系统的信息资产日益增多和复杂,网络安全威胁和风险日益加大,为降低安全风险,有必要从技术管理层面上有效保障众多的信息资源安全可
今天美国反对裁军、甚至主张“预防性战争”的那班人,就是那些发动冷战,割裂德国,蹂躏和分裂朝鲜,拯救蒋介石和想出“两个中国”政策的人们。他们现在竭尽全力来破坏对和平
义方家园,位于美丽的海南东海岸滨海城市——文昌,文昌自然环境在海南首屈一指,气候宜人,非常适合居住养生。义方家园地处文昌中心,是家与海最佳距离, Yi Fang home, locate
通过对当前各类主流安全产品的研究,以及现有无线局域网安全的需求分析,本文设计了一套基于无线局域网的入侵检测系统(WIDS),旨在识别无线网络系统中企图实施或正在进行的入
会议