电子数据取证
电子数据取证的相关文献在2004年到2022年内共计208篇,主要集中在自动化技术、计算机技术、法律、中国政治
等领域,其中期刊论文156篇、会议论文13篇、专利文献1193941篇;相关期刊80种,包括辽宁警专学报、中国刑警学院学报、法制博览等;
相关会议9种,包括第五届全国信息安全等级保护技术大会、第五届全国计算机取证技术研讨会、第29次全国计算机安全学术交流会等;电子数据取证的相关文献由391位作者贡献,包括罗文华、麦永浩、孙波等。
电子数据取证—发文量
专利文献>
论文:1193941篇
占比:99.99%
总计:1194110篇
电子数据取证
-研究学者
- 罗文华
- 麦永浩
- 孙波
- 孙玉芳
- 张丽君
- 郑友敏
- 郑旭
- 丁丽萍
- 刘浩阳
- 孙国梓
- 杨佳
- 金波
- 倪雪莉
- 凌彦
- 曹敏
- 梁彬
- 潘大四
- 耿伟明
- 陆道宏
- 陈丹伟
- 陈光宣
- 丁显鹏
- 何俊峰
- 刘善军
- 刘洪伟
- 刘雪花
- 吴松洋
- 周博文
- 姚秋凤
- 孙晓冬
- 崔媛媛
- 廖根为
- 张佳强
- 张大伟
- 张建明
- 张相锋
- 张维国
- 徐云峰
- 戴芬
- 李建新
- 李明树
- 李璐
- 杜娟
- 杨超
- 林清秀
- 梁广俊
- 梁效宁
- 沈长达
- 涂敏
- 熊雄
-
-
裘佳浩;
邱卫东;
王杨德;
查言;
谢宇明;
李岩
-
-
摘要:
在电子数据取证中,如何对手机等移动设备进行屏幕解锁一直是亟待攻克的难题。将手势图形密码这种广泛应用于手机屏幕解锁以及软件访问授权的密码防护机制作为研究对象,针对已有的手势图形密码还原技术存在的隐蔽性差、实用性低、非智能化、场景单一等弊端,从肩膀冲浪、监控摄像、现场取证等场景中抽象出两个基本的威胁模型,提出一种多场景下的手势图形密码侧信道攻击技术方法。该方法以监控摄像头或人工拍摄视频数据为基础,采用智能视觉识别技术,实时而动态地对视频中目标设备和解锁生物关键点进行识别、选择与跟踪;随后采用空间映射和剪枝算法,将离散的跟踪轨迹进行整合,使用降噪算法对跟踪轨迹进行去冗余和优化,定位出视频中绘制手势图形密码的关键转折点;最后将精简的轨迹与手势图形密码的规则进行比对和匹配,根据置信度对实际绘制的手势图形密码进行猜测和还原。实验结果表明,在监控摄像场景中,即设备屏幕可见场景下,所提技术对手势图形密码的10次尝试成功率为89%,20次尝试成功率为99.3%;在面对面拍摄场景中,即屏幕和手部关键点被遮挡情况下,10次尝试成功率为82%,20次尝试成功率为89.3%;拍摄水平距离的增加在监控摄像场景下对成功率的影响较明显,但随着尝试次数的增加影响逐渐降低;复杂密码在所提技术中无法起到更好的保护作用,在20次尝试内,复杂密码的破解成功率始终高于简单密码;拍摄角度偏转在5°以内对破解成功率几乎没有影响。
-
-
李玉华
-
-
摘要:
诉讼中面临着数字化的变革,主要包括数字化对诉讼工作模式以及诉讼技术等带来的种种变化和挑战。例如,远程取证、跨境电子数据取证、远程讯问、远程会见、线上审理、大数据侦查、智慧检察和智能审判等。其实,数字领域给诉讼制度带来的挑战,除了这些技术层面之外,可能还有一个角度,即刑事诉讼中如何对待数据合规问题,主要包括以下三个方面:一、数据领域犯罪提出新挑战数据作为一种重要的资源,已经被提升至了前所未有的重要地位,国家已经把数据作为一个重要的生产要素,而且与数据有关的数字经济也开始迅速发展。数据领域的发展,可谓日新月异。当然,数据领域的犯罪也同样发展迅速。
-
-
李蓓
-
-
摘要:
电子数据取证分析工作是打击网络犯罪的关键手段,但当前电子数据取证人才匮乏,对人才的专业能力和法律素养要求较高。基于B/S架构的在线电子数据取证培训系统可实现对人才的教学、训练、考核、交流,培养基层侦查人员的法律素养、提高电子数据取证人员的专业能力、搭建电子数据取证知识体系、助力电子数据取证行业人才储备发展。
-
-
刘浩阳;
杨秀雷
-
-
摘要:
电子数据取证是信息时代公安机关重要的基础工作,是打击涉及互联网各类违法犯罪的“杀手锏”。电子数据鉴定是公安机关电子数据取证工作的重要组成部分,起到最终判定案(事)件性质,为侦查与诉讼提供依据的重要作用。公安机关电子数据鉴定与信息技术共同飞速发展,其领域不断延伸扩展、技术要求越来越高,面对的挑战也越来越多。概要介绍了公安机关电子数据鉴定的法律要求、鉴定资质、鉴定流程等内容,阐述了其面临的挑战。
-
-
陈子毓;
张鹏莉
-
-
摘要:
因为缺乏完善有效的监督机制对初查权加以约束,公安机关在初查阶段调取电子数据时面临着取证内容确定、执行难,取证措施强制化以及取证过程非规范化三重困境。为了破解上述困境,维护初查阶段公安机关电子数据取证的正当性,在明确初查的性质之后,需要对调取的数据内容进行权限划分,并重视第三方平台的配合;在取证措施上实施清单化管理,设置与案件无关信息调取的限制性隐私豁免;在取证过程上完善电子数据取证规则,包括执法主体、提取与固定、保管与移送过程的全方面规则构建。
-
-
李媛
-
-
摘要:
随着互联网技术的发展,刑事侦查中的犯罪现场勘查对象从工业社会的实物类证据向信息社会的数据类证据转变,为了进一步获取远程网络数据,犯罪现场勘查正在向着网络远程勘验迈进。网络远程勘验在我国电子数据取证体系中属于一种线上取证方式,在法律定位上存在勘验论、搜查论等不同定位的争论,在法律属性上存在强制侦查和任意侦查法律属性的争议。实践中,公安机关通过终端勘验、网络流勘验、窝点勘验和远程勘验实现了“四勘一体”的非接触式网络犯罪侦查路径。必须通过制定相关法律规范构建网络远程勘验体系,适用现场勘验规则和电子数据取证规则双重规则加以规范,对网络技术侦查限制严格的启动程序,并在勘验论视角下实现电子数据分级取证,从而实现对网络远程勘验侦查行为的程序规制。
-
-
孙百昌
-
-
摘要:
市场监管中普遍实施电子数据取证已具备条件,绝大多数市场主体使用电脑或手机做进销存,必然要求市场监管部门要拥有与之适应的执法模式,掌握相关执法技能.目前,对电子数据取证缺乏深刻理解,对电子数据取证在战略层面缺乏足够认识.建议提高认识,建立系统的人才培训成长体系,加强组织实施领导,设定单项统计评估指标.
-
-
薛楠
-
-
摘要:
在我国,公安机关承担着刑事案件侦查取证的权能,基于办案需要,侦查人员往往需要第三方参与侦查取证,我国1979年《刑事诉讼法》就对第三方参与侦查取证作出了规定。侦查实践中主要表现为第三方技术协助、司法鉴定、见证和配合等四种模式。从制度设计的逻辑来看,第三方参与侦查取证模式分别由程序要求、技术需求和资源依赖等因素决定。随着网络犯罪的猖獗和电子数据的广泛应用,第三方参与的实践行为与制度规定有所出入,凸显出一些制度问题,包括第三方主体定位不清晰、权责不匹配、参与程序不健全和权力监督不到位等。为了进一步完善侦查取证中的第三方参与制度,公安司法部门应当合理界定第三方的资格准入条件,客观构建第三方参与机制,严格设定第三方参与的证据审查程序,全面规范第三方的权力监督体系。
-
-
张杨帆;
丁锰
-
-
摘要:
使用预训练语言模型基于Transformer的双向编码器(bidirectional encoder representation from transformers, BERT)进行文本分类可以帮助民警快速准确地提取电子数据。针对将输入序列的起始符[CLS]位对应的隐含层表示作为句向量输入到全连接层中进行分类会产生一部分语义信息的丢失从而导致分类准确率下降的问题。提出BERT-CNN-SE模型,即在BERT后接一个语义特征提取器以充分利用高层的语义信息,利用不同大小的二维卷积核对BERT输出的隐藏状态进行卷积,然后通过共享权重的挤压和激励(squeeze-and-excitation, SE)模块对通道进行加权,最大池化层后联结起来,最后输入到全连接层进行分类。在自建的涉案对话文本数据集和公开数据集THUCNews上进行测试,改进BERT模型的准确率达到了88.58%和93.64%。结果表明,与BERT基线模型和其他分类模型相比,改进BERT模型具有更好的分类效果。
-
-
汪峰;
张建锋
-
-
摘要:
为做好基层公安机关电子数据取证工作,指出了其中存在的问题,包括现场勘查机制与技术员工作不符、案件现场缺乏勘查能力良好的侦查员、侦查员与技术员缺乏良好的协同作战能力、技术员难以适应新环境、电子数据取证的法律风险规避能力弱。提出了完善电子数据侦查取证对策:加大对基层侦查人员的专业培养,将专家辅助人机制引入电子数据取证中,明确义务及不履行义务应承担的责任,坚持电子数据取证原则,完善法律法规制度,采用立体化侦查取证思维。应改变传统的侦查思维,不断提升侦查人员的取证水平,完善电子数据侦查取证。
-
-
陈红玉
- 《第三届全国公安院校网络安全与执法专业主任论坛》
| 2017年
-
摘要:
近年来,随着网络技术和信息技术的发展,互联网在给人们工作、生活带来便利的同时,也为网络犯罪的滋生提供了肥沃的土壤.网络侵财案件逐年增多,尤其是盗窃网络虚拟财产的行为愈演愈烈.侵害虚拟财产的行为不仅损害了网络用户的物质利益和精神利益,还破坏了整个社会的经济秩序尤其是互联网安全环境的健康发展,因此打击盗窃虚拟财产犯罪己是迫在眉睫.但是在电子数据取证与调查工作中,关于虚拟财产的定性,仍然没有准确完善的规定.本文就对虚拟财产的概念、法律定性、行为定性、价值定性进行了研究,希望对电子数据取证理论界、实务界关于虚拟财产的研究工作有所推动.
-
-
-
TU Min;
涂敏;
ZHANG Liang;
张亮
- 《第五届全国计算机取证技术研讨会》
| 2015年
-
摘要:
《电子数据取证》是一门新的边沿学科,它涉及到法律学、犯罪学、侦查学、心理学、社会学、电子科学、计算机科学等相关的学科.为了形成与新时期人才培养模式相适应的教学课程,必须建立跨学科的课程研究,对课程进行重新整合,加强不同学科之间的交叉和融合,强化心理学和社会工程学、电子数据取证技术、法学等方面的法律知识和管理能力等方面教学内容,推进教学内容、教学手段的改革.
-
-
-
-
童瀛
- 《第四届中国互联网安全大会》
| 2016年
-
摘要:
随着中国公安机关能力提升和打击力度加大,近年来网络黑客犯罪总体呈现下降态势,本文围绕黑客类案件的特点,探讨电子证据勘验取证相关课题.2015年11月1日开始实施的《刑法修正案(九)》对网络犯罪进行了重要修改,加上最高人民法院近年通过的一系列司法解释,中国目前已形成了相对完整的实体法规规制.电子数据取证,是指采用技术手段,获取、分析、固定电子数据作为认定事实的科学。对电子数据取证来说,取和证是一个闭环的过程,最终的目标是形成“证据链”。取得的电子数据必须要符合证据的“三性”原则,即客观真实性、案件关联性、合法性。其中合法性不但要求取证过程中,程序合法、取证主体合法,还要求证据必须具备法律规定的形式。有效运用电子数据勘验取证手段,完全可以提供符合规范要求的电子数据证据,为侦查、诉讼提供证据支持。电子数据的勘验取证是一门学问,本文篇幅所限围绕黑客案件特点开展部分探讨,面对新形势的发展和黑客技术的进步,公安机关有足够信心和能力在这方面取得更大优势,有效的打击各种网络黑客犯罪。
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
高级特续性威胁(Advanced Persistent Threat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为.其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战.基于Nitro攻击,研究探讨了APT木马的检测方法,并通过实例阐述了取证技术在相关案件中的应用和面临的漏洞分析、木马溯源、文件保全、行为捕捉等问题,满足了有效快速的对此类APT木马进行分析和取证的需求.
-
-
ZHAO Shuai;
赵帅;
WANG Yong-quan;
王永全;
LIAO Gen-wei;
廖根为
- 《第五届全国计算机取证技术研讨会》
| 2015年
-
摘要:
在电子数据取证和鉴定中,固定与保全是确认电子数据合法性和完整性的重要程序与措施,对于维护电子数据取证的合法性、严谨性,实现电子数据司法鉴定的保障功能等,均具有十分重要的意义.然而,在理论和实务中存在着固定与保全混淆使用的问题.混乱的用语方式客观上影响了取证和鉴定工作的规范性、法律性、科学性.从基本含义、法律性质、实施主体、技术方法、规则流程等方面对电子数据固定与保全的概念以及两者之间的区别和联系进行了较为细致的讨论和分析.结果表明:一,固定是证据审查中的技术措施,而保全是法定程序的内容;二,固定是保全程序中的技术性结果.
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
文章简单介绍了目前主流的游戏主机类别,阐述了游戏主机的取证过程,并以Xbox游戏主机为例,介绍了Xbox游戏主机自身的安全机制以及存在的漏洞.最后通过一个实例介绍了游戏主机的取证过程.取证过程主要由3部分组成,即初步评估、制作并加载镜像和取证分析。新的游戏主机,如Wii U、Xbox、One、PS4等,都具有新的更严格的安全加密机制,这将给取证工作带来巨大的挑战。取证人员需先对不同游戏主机的规格参数、文件系统及安全机制等做深入研究,才能较好地完成取证工作。希望取证工具的开发商能够较多地关注到这个领域,开发出更强大的取证工具,能够对游戏主机的取证提供更好的支持。
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
文章简单介绍了目前主流的游戏主机类别,阐述了游戏主机的取证过程,并以Xbox游戏主机为例,介绍了Xbox游戏主机自身的安全机制以及存在的漏洞.最后通过一个实例介绍了游戏主机的取证过程.取证过程主要由3部分组成,即初步评估、制作并加载镜像和取证分析。新的游戏主机,如Wii U、Xbox、One、PS4等,都具有新的更严格的安全加密机制,这将给取证工作带来巨大的挑战。取证人员需先对不同游戏主机的规格参数、文件系统及安全机制等做深入研究,才能较好地完成取证工作。希望取证工具的开发商能够较多地关注到这个领域,开发出更强大的取证工具,能够对游戏主机的取证提供更好的支持。