数据的备份与恢复在计算机网络犯罪侦查中的应用

数据的备份与恢复在计算机网络犯罪侦查中的应用

ID:31368072

大小:104.00 KB

页数:5页

时间:2019-01-09

数据的备份与恢复在计算机网络犯罪侦查中的应用_第1页
数据的备份与恢复在计算机网络犯罪侦查中的应用_第2页
数据的备份与恢复在计算机网络犯罪侦查中的应用_第3页
数据的备份与恢复在计算机网络犯罪侦查中的应用_第4页
数据的备份与恢复在计算机网络犯罪侦查中的应用_第5页
资源描述:

《数据的备份与恢复在计算机网络犯罪侦查中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、数据的备份与恢复在计算机网络犯罪侦查中的应用  【摘要】网络诞生和普及以后,产生了形形色色的计算机网络犯罪,计算机系统为新的犯罪提供了机会、场所和手段。伴随着计算机科学技术的发展,计算机网络犯罪问题将日益突出,计算机网络犯罪带来的危害也将越来越大。在计算机网络犯罪案件中,网络犯罪的证据和线索极易遭到破坏、数据极易发生变化,要想取到证据就更不容易。数据恢复技术具有将被破坏的数据还原为原始数据的功能。所以,在进行数据、软件和存储介质的勘查时,应注意备份,恢复一点,备份一点,以获取有力的证据。利用数据恢复技术发现侦查线索、获取犯罪证据成为侦破计算机网络犯罪案件的一项重要技术手段

2、,为有效地打击计算机网络犯罪开辟了一条新的途径。  【关键词】模拟审计;云计算;虚拟化;服务架构  1引言  由于电子设备的特点,犯罪分子在实施犯罪的过程中,很容易通过网络技术破坏犯罪的证据和线索。一些技术高超,尤其是那些对网络操作系统非常熟悉的犯罪分子在实施完犯罪行为之后,常常会为自己“打扫”5现场,对数据进行破坏删除,以销毁证据,逃避法律的制裁。此外,存储有犯罪证据的磁盘等物理介质,也极易遭到强磁场等物理原因的破坏。数据恢复技术具有将被删除或破坏的数据还原为原始数据的能力。掌握了数据恢复技术,恢复计算机网络犯罪案件的作案现场,找到犯罪分子的作案证据,才能为有效地打击计

3、算机网络犯罪提供技术保证。在我们熟知的马加爵一案的侦破中,数据恢复技术就曾立下汗马功劳。  2计算机网络犯罪的定义与犯罪现场的特点  2.1计算机网络犯罪的定义  计算机网络犯罪是指使用网络技术进行的各种犯罪行为,它既包括针对网络的犯罪,即把网络设备作为作案对象的犯罪,如非法入侵、网络病毒、网络炸弹和破坏网络信息系统等;也包括利用网络犯罪,即以网络系统及其设备作为作案工具的犯罪,如利用网络散播反动言论、聚众闹事、发布黄色信息和盗窃、贪污等。前者系因网络产生的新的犯罪类型,可称为纯粹意义的网络犯罪,又称为狭义的网络犯罪;后者系用网络实施的传统的犯罪类型,可称为与网络相关的犯

4、罪,又称为广义网络犯罪。  2.2计算机网络犯罪现场的特点  一般来说,刑侦人员进行侦查办案的时候,侦查犯罪现场是非常基础、非常重要的工作,许多用于破案的侦破线索以及用于起诉罪犯的犯罪证据都是在犯罪现场发现的。犯罪现场对于侦查工作是如此重要,而信息网络跨的地域非常广,经常会有一些犯罪跨越不同的国家和地区,所以网络系统犯罪的现场应该包括犯罪分子实施犯罪所使用的终端、被害系统网络和犯罪分子在实施犯罪的过程中所发出的控制信息经过的节点。  2.2.1犯罪现场的时间、空间跨越性强5  网络犯罪现场的时间、空间跨越性强,因为网络犯罪分子常常会跨过不同的网络,甚至经常跨过不同国家的网

5、络来实施犯罪。当今互联网几乎已经连到了世界的各个角落,只要有一台连到了Internet的计算机,就可以很方便地浏览任何一台联网主机的信息。在网络给我们带来极大方便的同时,也给犯罪分子实施犯罪创造了极为便利的条件。  一些技术高超的不轨分子可能坐在家里就把远在万里之外的一些极为重要的系统给“黑”了。对于高明的黑客而言,通过网络侵入异地的银行系统,把钱转到本地自己的账户上也不难办到。这说明了网络犯罪现场的空间跨越性。  一些犯罪分子可能会编写程序,让该程序在未来的某一个时间执行。当到了预定的时间,这些程序就会自动触发并执行,产生一些非常严重的后果。最明显的就是计算机病毒,病毒

6、被编写出来后,通过网络传播,不断地感染其他系统。一些病毒常在某些特定的日子发作,破坏计算机的软、硬件和各种重要信息。比如圣诞CIH病毒,逢12月25日爆发。可见,网络系统犯罪的时间跨越性很强。  2.2.2犯罪证据易遭破坏  网络犯罪中的证据主要是以电子数据形式存在的证据,是指依法收集的,与案件有联系的,能以其储存的文字、数据、图像等证明案件真实情况的各种电子化数据记录。  在网络犯罪中,犯罪分子所用的犯罪手段可能就是通过网络侵入其他系统,然后对一些程序或其他文件进行修改。司法机关所能够用来起诉他们的证据可能仅是一些他们登录系统或修改文件时系统对其行为所记录下来的日志。5

7、  一旦犯罪分子取得系统的控制权之后,他们就会想方设法把那些可能记录其罪行的日志进行一些他们认为需要的并且安全的修改。除此之外,由于犯罪证据是以数字的形式存在于磁盘等物理介质上,也极易受到强磁场等物理原因的破坏。  3数据的备份与恢复  3.1数据的备份  数据备份,就是创建数据的副本。如果原始数据被删除、覆盖或由于故障无法访问,可以使用副本恢复丢失或损坏的数据。  一般情况下,用户数据和重要的系统数据都需要备份,所以,备份一般分为两个层次:一是重要系统数据的备份,用以保证系统正常运行;二是用户数据的备份,用于保护用户各种类型

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。