计算机取证技术

转载 2007年10月09日 09:16:00

计算机取证技术

供稿人:潘宏  供稿时间:2004-11-4

 

 

随着计算机技术的成熟与广泛应用,以计算机信息系统为犯罪对象和以计算机为犯罪工具的各类新型犯罪活动越来越猖獗。计算机取证是将计算机调查和分析技术应用于对存在于计算机和相关外围设备中(包括网络介质)的潜在的、有法律效力的电子证据的确定与获取。目前计算机取证技术已成为世界各先进国家的研究热点。
 
国内外计算机取证系统软件
国外
New Technologies Incorporated (http://www.forensics-intl.com /)
NTI以命令的形式执行软件,所以速度很快,软件包的体积小,适合于在软盘上使用。该公司提供的取证工具包括:CRCMD5:一个可以验证一个或多个文件内容的CRC工具;DiskScrub:一个用于清除硬盘驱动器中所有数据的工具;DiskSig:一个CRC程序,用于验证映像备份的精确性;FileList:一个磁盘目录工具用来建立用户在该系统上的行为时间表;Filter_we:一种用于周围环境数据的智能模糊逻辑过滤器;GetSlack:一种周围环境数据收集工具,用于捕获未分配的数据;GetTime:一种周围环境数据收集工具,用于捕获分散的文件;Net Threat Analyzer:网络取证分析软件,用于识别公司互联网络账号滥用;M-Sweep:一种周围环境数据清除工具;NTI-DOC:一种文件程序用于记录文件的日期、时间以及属性;PTable:用于分析及证明硬盘驱动器分区的工具;Seized:一种用于对证据计算机上锁及保护的程序;ShowFL:用于分析文件输出清单的程序。
AccessData (http://www.accessdata.com/)
AccessData公司开发的一系列有关计算机犯罪取证的软件,包括Ultimate Toolkit ™、Forensic Toolkit® (FTK™)、Registry Viewer™ 等。包括的功能有:恢复模块;从新获得已遗忘的密码;寻找、组织和分析计算机证据;分析和破译注册数据等。
EnCase (http://www.guidancesoftware.com/)
Guidance Software公司开发的EnCase计算机调查和取证软件,自称是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。
 
国内
金诺网安介质取证DiskForen (http://www.netstd.com/)
金诺网安介质取证系统DiskForen,是一个旨在对存贮介质中的残缺数据进行恢复,和勘察取证的系统,可实现对各种介质和文件系统进行数据固定保全、恢复和分析取证等功能,系统具备良好的可视性和可靠性,并结合了有效的数字签名和灵活的报表分析功能。
 
国内外相关专利
New Technologies Armor,Inc公司拥有的两个专利US6345283、US6279010,介绍了在计算机存储设备(主要是硬盘),通过提取、分析环境数据,查找敏感信息。
上海交通大学于2003年5月8日申请了发明专利:默认数据及缓冲数据勘查取证方法,能面向多种勘查、侦破、取证工作的需要,对计算机犯罪嫌疑人的计算机,进行分析和搜索,寻找到犯罪的证据。
 

数字取证技术 :Windows内存信息提取

数字取证技术 :Windows内存信息提取。后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不管是网安,还是安全厂商, 欠缺的是对取证技术的研究。 大致想了一下,主要会从以下几...
  • zsuhoakd
  • zsuhoakd
  • 2017年04月05日 17:44
  • 691

计算机视觉︱图像取证技术

来源于公众号 智能感知与计算研究中心:“谁动了我的图片?” – 图像取证技术 它是一种有效的检测篡改的手段。不同于数字水印这种主动的版权保护措施,图像取证不需要往原图像里添加额外信息,不会对原图造...
  • sinat_26917383
  • sinat_26917383
  • 2017年05月07日 21:34
  • 3467

使用 Linux 工具进行计算机取证

使用 Linux 工具进行计算机取证     本文通过介绍 Linux 系统工具(Ftkimage、xmount、Volatility、dd、netcat)来介绍使用计算机取证的方法和步骤。 硬盘数...
  • qq_29277155
  • qq_29277155
  • 2016年06月15日 09:26
  • 2113

网络取证原理与实战

网络取证原理与实战 一、分析背景 网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查、分析、识别,是解决网络安全问题的有...
  • lcgweb
  • lcgweb
  • 2015年06月09日 14:05
  • 1304

CELLHUNTER手机取证设备简介

CELLHUNTER是全世界最为先进的手机取证利器,为调查人员提供最全面的手机取 证解决方案。它既可以用于犯罪现场也可以用于电子证据实验室做后期的分析取证工 作。作为完整的取证方案,CELLHUN...
  • zhengmeifu
  • zhengmeifu
  • 2013年02月06日 10:35
  • 3465

入侵取证调查

0x00 前言 在我们日常运维中,难免有几个网站或者主机被入侵,这时就出现应急响应需求。那么我们应该怎样着手分析昵?本文将为你细细道来,其中由于都是文字描述思路,所以各位要有耐心读完全文。但是这个思路...
  • qq_29277155
  • qq_29277155
  • 2016年04月11日 22:05
  • 3351

计算机科学与技术学科核心期刊

计算机科学与技术学科核心期刊 来自:http://hi.baidu.com/huguosheng/item/b47243e306234e2d5b7cfba9?qq-pf-to=pcqq.grou...
  • zhangliyao22
  • zhangliyao22
  • 2015年01月22日 08:29
  • 861

计算机科学与技术本科知识体系

整个计算机科学就像人一样,有两条腿。一条叫做数学(基础),一条叫做物理(基础)。数学主要指的是离散数学,其中比较重要的是逻辑和证明、Turing论题和Churcher论题。逻辑系统用逻辑的方法描述这个...
  • z09314211
  • z09314211
  • 2016年05月16日 23:59
  • 378

计算机科学与技术的未来发展前景

2015年计算机科学与技术专业就业前景分析:计算机科学与技术,亦即计算机科学与技术专业。下属三个二级学科,本专业培养具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机硬件、软件与应用的基...
  • BGD150809209
  • BGD150809209
  • 2015年12月11日 07:57
  • 1530

UNIX/Linux系统取证之信息采集案例

在UNIX/Linux系统取证中,及时收集硬盘的信息至关重要,《Unix/Linux网络日志分析与流量监控》一书中,将详细讨论各种常见系统进程系统调用及镜像文件获取方法。下面简单举几个例子。...
  • lcgweb
  • lcgweb
  • 2016年06月22日 15:32
  • 5473
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:计算机取证技术
举报原因:
原因补充:

(最多只允许输入30个字)