国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

計算機取證技術與存在的困難探究

2018-02-24 17:54:40俞李楊任飛
法制博覽 2018年1期
關鍵詞:網絡犯罪

俞李楊+任飛

摘要:隨著信息化時代的發(fā)展,計算機網絡技術的廣泛運用給我們的生活帶來了很多的便利,但是一些不法分子卻利用計算機網絡技術來進行犯罪,同時我國在計算機取證技術上還存在著很多的局限之處,為了打擊計算機犯罪,本文將對計算機取證的含義進行闡述,同時對計算機取證面臨的困難進行分析總結,希望能夠為打擊計算機犯罪提供一些思路。

關鍵詞:計算機取證;網絡犯罪;犯罪證據;技術困難;數據隱藏

中圖分類號:TP399-C1文獻標識碼:A文章編號:2095-4379-(2018)02-0143-01

作者簡介:俞李楊,漢族,江蘇張家港人,任職于江蘇省蘇州市張家港市公安局網絡警察大隊;任飛,漢族,江蘇蘇州人,任職于江蘇省蘇州市吳江區(qū)公安局網絡警察大隊。

在信息化時代的背景下,計算機網絡技術給我們的生活方式帶來了很大改變,在帶來無限便利的同時也隱藏著許多的危機,計算機的廣泛運用使得犯罪分子也有機可乘,近些年來各種網絡犯罪案件層出不窮,而我國目前的計算機取證技術還有待提高,犯罪分子利用各種反取證技術來隱藏犯罪行為,逃脫追捕。為了凈化網絡環(huán)境,打擊違法犯罪的行為,就需要了解常用的反取證技術,攻克計算機取證技術的難題,保障網絡安全。

一、計算機取證的流程

(一)數據分析

作為取證環(huán)節(jié)中的關鍵一環(huán),數據分析環(huán)節(jié)需要一定的技術含量,因為在獲取證據的同時必須保證信息網絡系統的穩(wěn)定性,在獲取原始信息時不會受到不相干信息的干擾,而且取證人員也要保證獲取到的信息是原始信息,也就是沒有被篡改過的信息。此外,取證人員要對獲取到的信息有一定的了解,因為取證人員需要依據這些信息來判斷是否與犯罪事實有聯系。

(二)證據固定

根據相關要求,必須嚴格規(guī)范的開展證據固定環(huán)節(jié),也就是說在獲取證據的過程必須規(guī)范,采用專業(yè)的數據信息技術,精確地復制數據,甚至精確到每一個字節(jié)。同時文件的保存也有要求,必須用連續(xù)的文件片段或者單獨的文件來保存數據,還有就是證據文件的基本格式不能是任意的,也有相關要求,目前在國際法庭中比較常用的電子證據格式是Linux DD鏡像格式和Expert Witness證據文件格式。

二、計算機取證技術的現狀

這些年來,犯罪分子的反取證技術也取得了很大的進步,他們利用這些反取證技術來逃脫調查,其中比較常用的反取證技術包括數據的擦除和隱藏、加密等,又或者是將多種反取證技術聯合起來,給取證人員的調查取證工作帶來了很大的困難。下面將對幾種比較常見的反取證技術進行分析。

(一)跳板技術

所謂的跳板技術就是指黑客利用其它的網絡設備來掩飾自身的非法入侵行為,即使后期被查獲,在被入侵的電腦上也不會顯示黑客的相關信息,因為這些黑客是先入侵其它的網絡設備,再利用這被入侵的設備去繼續(xù)入侵其它設備。目前我國比較常見的跳板技術主要表現為:黑客先對其它國家的計算機站點來進行入侵,接著用這個國家的計算機來作為跳板隱藏自己,再對其它的網絡設備發(fā)起入侵,值得一提的是,一個黑客為了達到隱藏自己的目的,可能會采用多個跳板,而對于反向破解跳板技術需要很高的技術要求,因此這些跳板技術無疑會給取證人員的調查取證帶來很大的困難。

(二)數據擦除技術

除了跳板技術以外,還有一種比較常見的反取證技術是數據擦除,通過將所有的犯罪證據進行清除來達到逃脫調查的目的。一般來說,只是手工的刪除系統日志文件不能夠達到隱藏的效果,因為即使刪除了相關文件,在硬盤上的數據不會被覆蓋,可以通過一些技術還原這些文件,考慮到這點,黑客利用專用的工具和一些木馬、病毒等,來對數據進行刪除,同時對這些數據加以覆蓋,為了更好地隱藏自己,他們還會對寄存器和緩存區(qū)等地方的數據進行擦除,這樣就會讓取證人員無處下手,難以追蹤黑客。

(三)數據隱藏技術

1.隱寫術

隱寫術的原理就是將證據文件隱寫成為常規(guī)文件,通過這種方法來躲避取證人員的視野。就好比將word文件在jpeg文件中進行隱藏,再選擇一些相關命令來將文件合并,使其成為jpeg文件,將數據信息隱藏到一副圖像之中,這樣就會導致取證過程非常困難,而且在實際操作中,更多的是將數據加密和隱寫術結合起來,這樣就會使取證過程難上加難。

2.更改文件的后綴名

一種最為簡單的數字隱藏技術就是更改文件的后綴名,就好比可以將word文件的后綴doc轉變成為音頻文件的mp3格式,這樣系統就是以打開音頻文件的方式來打開這個文件,那么將不會看到原本的信息文件,但同時由于這種方法過于簡單,因此還原方法也是比較簡單的,只需要把后綴名更改回來,那么還是可以還原這個數據文件。

(四)數據加密技術

除了以上提到的一些反取證技術外,黑客還有一種常用的反取證技術,就是數據加密技術,數據加密技術就是指將明文轉換成為無意義的密文,黑客一般會選用多種復雜的加密方式結合使用,因此取證人員要花費一定的時間才能夠破解密碼,調查取證人員要在破解密碼后才能恢復原始數據,所以數據加密技術也會給取證人員的取證工作帶來很大的困難。三、結語

在信息化時代的背景下,計算機取證技術在保障網絡安全方面起到了至關重要的作用,但是在目前還存在一些局限之處,因此必須針對反取證技術進行研究,堅決打擊網絡犯罪。

[參考文獻]

[1]王淼.探討計算機取證技術面臨的困難[J].計算機光盤軟件與應用,2012(14).

[2]冷繼兵.計算機的取證技術與發(fā)展方向研究[J].煤炭技術,2013,32(7).

[3]張寧.計算機取證技術及其發(fā)展趨勢[J].信息通信,2016(2).endprint

猜你喜歡
網絡犯罪
淺析我國網絡犯罪管轄權問題
東方教育(2016年6期)2017-01-16 22:54:55
現階段大學生網絡犯罪現狀與防范對策
賽博空間中的理論異化
法制博覽(2016年12期)2016-12-28 18:52:34
新型社交網絡賭博犯罪的進化
犯罪研究(2016年5期)2016-12-01 18:24:13
網絡犯罪法律適用問題研究
網絡犯罪中電子證據的收集及保全分析
淺析當前我國網絡犯罪的犯罪特征
網絡犯罪的成因分析及對策
網絡犯罪的刑事管轄權研究
商情(2016年39期)2016-11-21 10:06:08
蘋果手機黑產案件偵查與法律適用研究
法制博覽(2016年11期)2016-11-14 09:42:53
山东省| 和政县| 平陆县| 南安市| 阜城县| 崇文区| 象州县| 东港市| 沂南县| 德庆县| 斗六市| 山西省| 通许县| 武胜县| 西盟| 集安市| 湘潭市| 和平县| 新龙县| 丹凤县| 沅江市| 禹城市| 永济市| 灵寿县| 普安县| 随州市| 五大连池市| 武宁县| 荃湾区| 佛冈县| 饶阳县| 应城市| 克什克腾旗| 竹溪县| 禄丰县| 黎城县| 巧家县| 洛川县| 苍南县| 郁南县| 宜黄县|