本词条缺少信息栏、概述图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧!

该模型是第十九次计算机安全技术交流会上提出的.这一模型认为:计算机取证可以分为证据发现层,证据固定层,证据提取层,证据分析层和证据表达层五个层次.我们可以认为:这五个层次就构成了一个层次模型.

计算机取证的层次模型

证据发现层:计算机证据的发现就是通过侦查和现场勘察搜集最原始的证据.计算机证据的发现技术实际上属于侦查技术.可以把一般的侦查技术与计算机技术相结合进行研究.这方面的研究包括取证专用的入侵检测系统(Intrusion Detection System, IDS),网络线索自动挖掘技术,溯源技术,数据过滤,磁盘镜像技术等等.根据计算机证据的来源的不同, 计算机证据的发现可以分为网络证据的发现,单机证据的发现和相关设备证据的发现.

证据固定层:计算机证据的固定主要是解决证据的完整性验证,即通过数字签名和见证人签名等保证现场勘察和侦查获得的数据的完整性和真实性.

证据提取层:证据的提取从本质上说就是从众多的未知和不确定性中找到确定性的东西,通过数据恢复,残缺数据提取,解码,解密,过滤等技术将原始数据表达成可以理解的抽象数据.

证据分析层:分析证据是计算机取证的核心和关键.即通过关联分析证实信息的存在,信息的来源以及信息传播途径,重构犯罪行为,动机以及嫌疑人特征.证据分析的内容包括:分析计算机的类型,采用的操作系统,是否为多操作系统或有无隐藏的分区;有无可疑外设;有无远程控制,木马程序及当前计算机系统的网络环境.注意分析过程的开机,关机过程,尽可能避免正在运行的进程数据丢失或存在的不可逆转的删除程序.分析在磁盘的特殊区域中发现的所有相关数据.利用磁盘存储空闲空间的数据分析技术进行数据恢复,获得文件被增,删,改,复制前的痕迹.等等.

证据表达层:证据的提取从本质上说就是从众多的未知和不确定性中找到确定性的东西,通过数据恢复,残缺数据提取,解码,解密,过滤等技术将原始数据表达成可以理解的抽象数据.

取证人员面对的是各种互不相同的案件,有些甚至不是刑法上定义的计算机犯罪而是其他犯罪.所以计算机取证应该不仅仅是计算机犯罪证据的获取.因此,证据的获取很难说有固定的,一成不变的方法和模式,应该具体问题具体分析.

把对目标计算机系统的全面分析和追踪结果进行汇总,然后给出分析结论,这一结论的内容应包括:系统的整体情况,发现的文件结构,数据,作者的信息,对信息的任何隐藏,删除,保护,加密企图,以及在调查中发现的其它的相关信息.标明提取时间,地点,机器,提取人及见证人.然后以证据的形式按照合法的程序提交给司法机关.

计算机系统层次模型,计算机取证的层次模型相关推荐

  1. 工具推荐:22款最流行的计算机取证工具【2017年更新版】

    本文讲的是工具推荐:22款最流行的计算机取证工具[2017年更新版], 什么是计算机取证? 计算机取证(Computer Forensics,又名计算机取证技术.计算机鉴识.计算机法医学)是指运用计算 ...

  2. 计算机取证(Computer Forensic)

    计算机调查取证采集篇 信息技术的高速发展,正在深刻地改变人们的生活,与此同时,人类社会对信息技术的依赖,也带来了巨大的安全风险.计算机犯罪正越来越多的在我们身边发生,这种犯罪行为包括了窃取和破坏数据. ...

  3. 计算机取证的相关案例,计算机取证实验报告(共9篇).doc

    计算机取证实验报告(共9篇) 计算机取证实验报告(共9篇) 计算机取证实验报告 <计算机取证技术>实验报告 实验一 实验题目: 用应急工具箱收集易失性数据 实验目的: (1)会创建应急工具 ...

  4. 论计算机取证工具软件及其检测(转)

    丁丽萍1,2+,王永吉1 1 (中国科学院软件研究所 互联网软件技术实验室,北京,100080) 2 (北京人民警察学院 警务科学研究所,北京,100029) 摘要:  计算机取证工具用于计算机证据的 ...

  5. 【计算机取证期末复习题】

    单选 计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提 取.以下关于计算机取证的描述中,错误的是( ). A.计算机取证包括保护目标计算机系统.确定收集和保存电子证据,必须 ...

  6. 计算机取证 报告,计算机取证实验报告.pdf

    <计算机取证技术> 实验报告 实验一 实验题目: 用应急工具箱收集易失性数据 实验目的: (1)会创建应急工具箱,并生成工具箱校验和. (2 )能对突发事件进行初步调查,做出适当的响应. ...

  7. 计算机取证木马取证实验报告,计算机取证实验报告.doc

    计算机取证实验报告 <计算机取证技术> 实验报告 实验一 实验题目: 用应急工具箱收集易失性数据 实验目的: (1)会创建应急工具箱,并生成工具箱校验和. (2)能对突发事件进行初步调查, ...

  8. 计算机取证技术与应用,计算机取证技术及其工具应用的研究

    科技广场2009.3 0引言 随着计算机技术的成熟与广泛应用,以计算机信息系统为犯罪对象和以计算机为犯罪工具的各类新型犯罪活动持续上升.计算机取证是将计算机调查和分析技术应用于对存在计算机和相关外设中 ...

  9. 计算机取证木马取证实验报告,计算机取证技术实验报告.doc

    计算机取证技术实验报告要点 中南大学 计算机取证技术 实验报告 学生姓名 学 院 信息科学与工程学院 专业班级 完成时间 目 录 1. 实验一 事发现场收集易失性数据3 1.1 实验目的3 1.2 实 ...

最新文章

  1. Java中的单利模式介绍
  2. 高通qca9565网卡驱动_修改注册表让Surface Go的无线网卡支持频段选择
  3. sql in里面可以放多少参数_如何从文本文件读入 SQL 参数
  4. 英文简历 计算机知识,计算机应届生英文简历范文
  5. linux中产生随机数函数,如何用C++产生随机数
  6. Centos7 配置网络
  7. 《云阅》一个仿网易云音乐UI,使用Gank.Io及豆瓣Api开发的开源项目
  8. 图像处理——alpha融合
  9. delphi对比易语言_易语言转换delphi 易语言编程100例
  10. SIMULINK模型自动生成Verilog代码
  11. Windows神软Classic Shell停更!经典开始菜单永别了
  12. linux系统etc什么意思,请问linux下的etc是什么意思?
  13. 弘辽科技:提升销量没流量要继续提升吗?如何提高店铺流量?
  14. 【刷(shui)题记录】201807
  15. 企业应尽早使用BIM技术——BIM带来的优势
  16. 十进制转换为十六进制(转载过来的)
  17. PDF 中图片的提取
  18. 免费的pdf转换器注册码
  19. Lu025基于Java的宠物领养系统【附相关文献】
  20. Software Testing - 如何保证数据准确性

热门文章

  1. python为啥要打包_Python文件如何打包成exe?
  2. Istio 大咖说第 7 期直播预告:基于 Envoy/Istio 的云原生 API 网关——开源项目 Hango 的设计与实现...
  3. mmi Android,MMI connect
  4. 给 windows 10 的快捷方式更换图标
  5. chatgpt赋能python:Python中如何实现内循环到外循环
  6. android电量百分比,Android MTK 修改默认显示电池百分比
  7. rr与hr_统计基本功:OR、RR和HR的区别和选择
  8. 微信中H5呼起浏览器下载app方法
  9. Docker高级篇笔记(七)在docker里面进行redis三主三从的集群案例搭建步骤
  10. 企业微信可信域名个人配置方法,个人添加企业微信可信IP方法