计算机犯罪证据论文开题报告文献综述

计算机犯罪证据论文开题报告文献综述

导读:本文包含了计算机犯罪证据论文开题报告文献综述、选题提纲参考文献,主要关键词:计算机,证据,电子,规则,数据,油菜,粒子。

计算机犯罪证据论文文献综述写法

王学光[1](2012)在《计算机犯罪及电子证据相关问题的研究》一文中研究指出本文主要从计算机犯罪及电子证据所存在问题的视角对计算机犯罪及电子证据的相关法律问题进行了研究。分别就计算机犯罪的特点、发展状况和趋势以及当前信息安全所存在的问题进行了探讨;并针对计算机犯罪所获取的电子证据其当前的状况,如电子证据的效力、电子证据的保全、电子证据的证据形式以及电子证据的取证等问题进行了论述,并给出相应的建议。(本文来源于《Proceedings of 2012 International Conference on Education Reform and Management Innovation(ERMI 2012) Volume 5》期刊2012-12-04)

韩宝昌[2](2012)在《计算机犯罪取证证据分析的研究》一文中研究指出二十一世纪以来,信息技术飞速发展,互联网产业呈爆发式的增长。随着计算机和网络信息处理能力的提升及应用的普及,科研、教育、公共事业、政治、军事、经济等几乎每个领域都开始依赖互联网和计算机的应用。人们的生活已经越来越离不开计算机和互联网,随之非法入侵者利用计算机和网络对社会带来的危害也越来越大。计算机和网络技术不断发展的同时,利用或以计算机和互联网为目标的计算机犯罪行为和手段也在不断的增多和提高,其危害和影响越来越大。在研究应对网络威胁措施的过程中,出现了一些十分优秀的成果,如防火墙、DMZ技术、堡垒机、蜜罐、VPN、入侵检测/防御系统、抗DDoS系统等等,但这些技术的目的旨在防御,对于追踪和重构入侵行为却无能为力。通过采用计算机取证技术分析、追踪并重构犯罪过程,可以有效打击和遏制计算机犯罪事件。计算机取证技术主要包括证据获取、证据分析和证据提交叁个过程,其中证据分析是重构犯罪过程的主要步骤,是确保向法庭出示的证据是否合法有效、真实可信、有证明力及可被法庭所接受的关键。面对证据分析中海量的、复杂的电子数据,采用数据挖掘技术进行分析是及其有效的方法。本文分析了数据预处理技术的应用,同时将粒子群优化算法和蚁群算法分别和模糊C均值聚类算法进行融合,并应用两种新的改良算法:基于粒子群优化的模糊C均值聚类算法和基于蚁群优化算法的模糊C均值聚类算法对日志数据进行分析,取得了比较满意的分析结果。同时在总结其他模型的基础上提出了一个基于主机和网络集成的取证系统模型,为进一步研究计算机取证指明了思路和方向。(本文来源于《大连交通大学》期刊2012-06-09)

徐腾[3](2011)在《探析电子证据在计算机犯罪中的取证研究》一文中研究指出随着网络攻击现象的增长和攻击技术手段的千变万化,计算机取证就是对能够为法庭接受的,足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。因此电子证据的计算机取证技术研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。(本文来源于《自动化与仪器仪表》期刊2011年04期)

文建,王白娟[4](2010)在《计算机犯罪中电子证据的特点及取证研究》一文中研究指出随着经济、社会的高速发展,电子通信技术及计算机网络技术已渗透到社会生活的各个领域并发挥着越来越重要的作用,与此同时,计算机犯罪也呈高速增长态势而日益泛滥和猖獗,这已经严重影响到国家安全、社会稳定、公民的个人隐私和财产安全。电子证据也应运而生,由于立法的滞后性及缺乏针对性的研究,这种新形式的证据向证据法和司法实践提出了挑战,为此,本文将从计算机犯罪中电子证据的概念、特点、立法及电子证据取证等方面作一定的研究,为有效打击计算机违法犯罪活动,维护计算机信息和网络安全起到一定的作用。(本文来源于《科技创新导报》期刊2010年16期)

董健[5](2008)在《论计算机犯罪中电子证据的界定及取证规则》一文中研究指出计算机犯罪中的证据可以看作是传统证据内容与电子化表现形式的统一。在计算机犯罪证据取证过程中存在着关键证据获取、合理取证、证据综合提取、证据保存等问题,针对这些问题,有必要进一步完善电子证据取证的一般原则和具体规则。(本文来源于《科技与法律》期刊2008年06期)

杨军[6](2008)在《论计算机犯罪侦查的取证规则——以相关证据规则完善为视角》一文中研究指出计算机犯罪中的证据属于电子证据,传统的七种证据形式与其相应的电子化表现形态在形式上实现了统一。计算机犯罪中证据的具体表现形式主要有五类。在取证上还存在取证方式不恰当、保存技术手段缺乏、其他辅证没有提取等问题。应按照证据裁判主义对证据的要求构建相应的电子证据采纳规则。在完善非法证据排除规则基础上进一步实现对电子证据的调整。在确立一般原则基础上建立取证具体规则。(本文来源于《安徽大学学报(哲学社会科学版)》期刊2008年06期)

李俊莉[7](2008)在《从不可见数据获得计算机犯罪证据和线索》一文中研究指出有经验的犯罪分子都会尽可能地销毁在系统中留下的痕迹,他们使用的方法通常是删除系统日志和相关文件。因此取证工作往往需要从不可见数据中获得证据和线索,通过特定的技术手段进行分析还原电子证据的真实形态,为案件提供证据支持。(本文来源于《河南公安高等专科学校学报》期刊2008年04期)

吴琪[8](2007)在《基于IDS的计算机犯罪证据动态取证技术研究》一文中研究指出当今计算机犯罪已经成为普遍的国际问题,要打击计算机犯罪就需要找到充分、可靠、有说服力的证据。传统的计算机取证大多采用案后分析的静态取证技术,证据的获取缺乏实时性与连续性,证据的采集不够及时、全面,经恢复的数据可能已是经被篡改,因而在法庭上缺乏说服力。本文针对这种情况进行了一种基于IDS的计算机犯罪证据动态取证技术研究。首先对计算机取证技术进行全面的研究,并建立一个基于IDS的计算机犯罪证据动态取证系统的模型,并对模型的各个模块进行详细设计,并介绍了相关的原理及技术。此系统模型是将计算机取证技术与入侵检测技术结合起来,通过入侵检测系统记录系统工作及黑客入侵的全过程,动态收集识别入侵证据,同时系统将经过分析、提取的证据传送证至据库作证据保全。由于本人开发经验较少使得该系统的设计还有许多不足之处,有待进一步的研究与探讨。(本文来源于《吉林大学》期刊2007-10-01)

[9](2006)在《电子取证:法医式“解剖”网络犯罪》一文中研究指出网络犯罪危害四方     2006年8月29日至30日,全国最大的色情网站———“情色六月天”案在太原开庭。     2005年6月21日,山西省太原市公安局网监支队接到市民举报,称其访问的一个医院网站是色情网站。网监支队调查发现,这个色情网站名(本文来源于《科技日报》期刊2006-09-21)

陈昱[10](2006)在《浅析计算机犯罪中的证据问题》一文中研究指出在数字时代,计算机犯罪问题日益突出,其中证据的收集使用尤为重要。由于计算机证据具有收集迅速、易于保存、占用空间少、传送和运输方便、可以反复重现、便于操作等特点,因此,本文就计算机犯罪证据的有关问题提出一些意见和建议,希望对惩戒计算机犯罪有一定积极作用。(本文来源于《云南警官学院学报》期刊2006年01期)

计算机犯罪证据论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

二十一世纪以来,信息技术飞速发展,互联网产业呈爆发式的增长。随着计算机和网络信息处理能力的提升及应用的普及,科研、教育、公共事业、政治、军事、经济等几乎每个领域都开始依赖互联网和计算机的应用。人们的生活已经越来越离不开计算机和互联网,随之非法入侵者利用计算机和网络对社会带来的危害也越来越大。计算机和网络技术不断发展的同时,利用或以计算机和互联网为目标的计算机犯罪行为和手段也在不断的增多和提高,其危害和影响越来越大。在研究应对网络威胁措施的过程中,出现了一些十分优秀的成果,如防火墙、DMZ技术、堡垒机、蜜罐、VPN、入侵检测/防御系统、抗DDoS系统等等,但这些技术的目的旨在防御,对于追踪和重构入侵行为却无能为力。通过采用计算机取证技术分析、追踪并重构犯罪过程,可以有效打击和遏制计算机犯罪事件。计算机取证技术主要包括证据获取、证据分析和证据提交叁个过程,其中证据分析是重构犯罪过程的主要步骤,是确保向法庭出示的证据是否合法有效、真实可信、有证明力及可被法庭所接受的关键。面对证据分析中海量的、复杂的电子数据,采用数据挖掘技术进行分析是及其有效的方法。本文分析了数据预处理技术的应用,同时将粒子群优化算法和蚁群算法分别和模糊C均值聚类算法进行融合,并应用两种新的改良算法:基于粒子群优化的模糊C均值聚类算法和基于蚁群优化算法的模糊C均值聚类算法对日志数据进行分析,取得了比较满意的分析结果。同时在总结其他模型的基础上提出了一个基于主机和网络集成的取证系统模型,为进一步研究计算机取证指明了思路和方向。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

计算机犯罪证据论文参考文献

[1].王学光.计算机犯罪及电子证据相关问题的研究[C].Proceedingsof2012InternationalConferenceonEducationReformandManagementInnovation(ERMI2012)Volume5.2012

[2].韩宝昌.计算机犯罪取证证据分析的研究[D].大连交通大学.2012

[3].徐腾.探析电子证据在计算机犯罪中的取证研究[J].自动化与仪器仪表.2011

[4].文建,王白娟.计算机犯罪中电子证据的特点及取证研究[J].科技创新导报.2010

[5].董健.论计算机犯罪中电子证据的界定及取证规则[J].科技与法律.2008

[6].杨军.论计算机犯罪侦查的取证规则——以相关证据规则完善为视角[J].安徽大学学报(哲学社会科学版).2008

[7].李俊莉.从不可见数据获得计算机犯罪证据和线索[J].河南公安高等专科学校学报.2008

[8].吴琪.基于IDS的计算机犯罪证据动态取证技术研究[D].吉林大学.2007

[9]..电子取证:法医式“解剖”网络犯罪[N].科技日报.2006

[10].陈昱.浅析计算机犯罪中的证据问题[J].云南警官学院学报.2006

标签:;  ;  ;  ;  ;  ;  ;  

计算机犯罪证据论文开题报告文献综述
下载Doc文档

猜你喜欢