电子数据取证方法的探究

电子数据取证方法的探究

ID:19688869

大小:71.62 KB

页数:7页

时间:2018-10-05

电子数据取证方法的探究_第1页
电子数据取证方法的探究_第2页
电子数据取证方法的探究_第3页
电子数据取证方法的探究_第4页
电子数据取证方法的探究_第5页
资源描述:

《电子数据取证方法的探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子数据取证方法的探宄摘要:电子数据是一种特殊的证据类型,由于其具有的特殊性要对证据取证进行特殊的取证方法。作者首先阐述了电子数据取证的概念和规范程序,然后罗列了电子数据取证中常用的电子数据取证技术:数据挖掘技术、数据复制技术、数据恢复技术以及密码破解技术。最后简单阐述了电子数据取证在多方面的应用,以供参考。关键词:电子数据;电子取证;取证方法刖g电子数据虽然己经是证据的一员,但是电子数据有其自己的独特性,不能与传统的证据类型一概而论。由于电子数据不仅具有高速流转的特性,同时还具有虚拟性、可修改性以及不稳定性等特性,所

2、以要对电子数据在取证程序合法并且证据形式合法的情况下进行及时并合法的取证。又由于电子数据具有隐蔽性、专业性以及存在形式多样化等特点,要使用专门的技术工具对电子数据进行专业并且全面的取证。1电子数据取证的概念刑诉法将“电子数据”纳入到证据的范畴,对证据的种类进行更加科学和规范的划分,为侦查工作提供了很大的便利条件。电子数据证据作为证据类型的一种,在取证时要与其他类型的证据一样要进行证据收集、审查、判断,但电子数据有较其他传统证据类型更加容易被修改、毁损,并且电子数据取证具有很强的专业性,这又使得对电子数据的取证有其自己不

3、同于其他数据类型的取证程序。2电子数据取证的规范程序由于电子数据本身的特殊性,任何人为或者非人为的因素都可能使电子数据遭到破坏,所以取证人员要掌握计算机知识,并且按照规范的程序对电子数据进行取证。电子数据取证的第一步是保护证据现场,这是电子数据取证的前提条件,若没有对证据现场的保护,后面的取证工作也将难以进行。在保护证据现场的前提下,要对电子数据进行提取和固定,只有这样才能使得电子数据能够得到运用,这也是保证电子数据有效的重要措施。最后一个程序是电子数据取证的核心和关键所在,就是运用相关的计算机技术对电子数据进行数据分

4、析。3常用的电子数据取证的技术方法3.1数据挖掘技术随着信息与计算机技术的发展,各种信息数据猛增,能够从大量的数据中提取出有用的信息在电子数据取证中至关重要。数据挖掘技术就是从大量的、模糊的、随机的海量数据中提取出可能对案件直接或间接的侦破有利的数据后,并对其进行相关分析,运用关联规则提取犯罪信息的关联特征,从中挖掘出真正与案件相关的信息。3.2数据复制技术在电子数据取证时,如果直接在被调查的电子设备中进行相关的取证操作,可能会导致原始数据损坏,这会严重影响后续的取证工作。数据复制技术就是将这些数据备份到另一个或者多个

5、计算机中存储,保证备份数据的一致性。3.3数据恢复技术在犯罪实施过程中或者在案件发生后,犯罪嫌疑人可能会对与犯罪相关的的数据进行删除或者破坏,使电子数据遭到人为的破坏。而数据恢复技术就是将被破坏的或者由于各种原因不可用的数据还原成可见的正常数据的技术,大多通过一些数据恢复工具来进行数据的恢复。3.4密码破解技术在某些情况下,文件或者文件夹可能会被设置密码,这时就会用到密码破解技术,从而分析出被破解的文件或者文件夹是否与案件相关联,推进电子数据取证的进度。4电子数据取证在多方面的应用4.1WinRAR压缩文件的电子数据取

6、证WinRAR软件是Windows环境下的一种压缩包管理器,能够解压或者生成压缩文件。WinRAR软件不仅允许用户设置压缩方式、压缩格式、分卷大小等参数,同时还可以对文件内容或者文件设置密码,并且在NTFS文件系统下运行“保存文件流数据”。这些功能虽然为用户提供了很大的便利,但也为不法分子提供了隐藏或者恶意传输数据的方式。针对WinRAR压缩文件的电子数据取证方法主要有WinRAR常规取证、WinRAR临时文件(或临时文件)的取证以及WinRAR压缩文件中ADS的取证。4.2云环境下的电子数据取证云服务具有大规模的数据

7、接入与处理、IP的动态分配与管理、多租户共享资源的服务方式、强认证的非强制部署等特点。云计算技术的发展给取证人员带来了挑战,由于云环境的特殊性,使对网络电子犯罪活动的管控越来越困难。在云环境的现场取证中首先要确定云服务的类型,确定其到底是云设备、云软件还是云平台。在确定了云服务类型后,要确定数据是从云计算开发方、客户端以及云服务供应商三方的哪一方的来源。在最后要通过特定手段对数据进行收集与获取。4.3信息收集型木马的电子数据取证信息收集型木马,顾名思义,就是在被信息收集型木马入侵电脑后,电脑中的账户名称、账户密码、系统

8、操作与键盘按键信息等重要信息都会被信息收集型木马纪录或者收集并送给此木马的传播者,使传播者非法获利。针对信息收集型木马的电子取证主要从网络信息传输、系统文件变化与恶意程序逻辑等三个方面入手,分析其恶意行为,最终从中找出相关的证据。4.4软件代码漏洞的电子数据取证软件漏洞不仅是信息安全风险的主要源头之一,也是网络攻防对抗中的重点。相

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。