数字取证相关论文
现有数字图像篡改被动检测技术相关综述对传统检测手段的描述详实细致,但缺乏对以深度学习为导向的利用卷积神经网络检测技术的系统......
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数......
随着语音编辑软件功能的强大,对语音材料的修改和处理也越来越方便,而大多数情况下人耳往往很难感知到这类修改遗留的痕迹。事实上......
随着信息技术的飞速发展,Photoshop、美图秀秀等功能强大的图像编辑工具不断涌现。然而,利用这些工具,不法分子可以肆意篡改图像内......
随着生成式深度学习算法的发展,深度伪造技术发展并应用于各个领域。深度伪造技术的滥用使人们逐渐意识到其带来的威胁,伪造检测技......
随着计算机技术的发展和各种电子信息交互活动在现实生活中的不断深入,计算机犯罪的类型和领域也在增加和扩大。目前大规模的数字取......
对数字图像进行篡改的技术已经变得日趋成熟并被广泛应用,目前人们已经很难从肉眼直接判断出一幅数字图像是否经过修改。鉴于数字图......
以计算机和网络为基础的各种应用引起的社会纠纷不断出现,针对计算机和网络的犯罪活动层出不穷。计算机取证技术可以有效打击计算机......
在通信技术迅速发展的今天,手机已经成为人们工作和生活当中不可或缺的联系工具。手机给人们带来众多便利的同时,也常常被不法分子利......
在司法领域,当个人或者集体利益受到侵害时,需要供一种安全的证据存储方式辅助案件的判决,这一过程称之为存证。为了高处理民事纠......
由于技术趋势的推动、处理能力和移动计算存储空间的提高,移动智能终端已经成为人们的信息处理中心和办公室助手,同时也存在安全问......
数字取证的当前技术水平主要集中在从云存储中获取数据。从本地存储设备(如硬盘和内存)到基于云的存储服务,但一种基于区块链的新......
随着数字犯罪的频繁发生,数字证据成为将罪犯绳之以法的关键因素,数字取证技术也成为信息安全与法律领域的研究热点。其中时间证据......
数字取证领域的质量保证措施对于维护和发展侦查标准起着至关重要的作用。再加上技术的快速发展,这一学科的从业者经常面临着解释......
尽管有许多潜在的好处,但数字取证领域内的知识共享仍有待实现。实现这一目标已经引起了许多从业者和学术界的争论,但是对于"我们......
车联网大数据的出现对更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用,然而恶意用户甚至不法......
本文在全面介绍元数据理论的基础上,结合数字取证的实践,阐述了元数据在数字取证过程中的具体运用问题。在对元数据理论的介绍过程中......
针对现存重采样检测算法仅能适用于无损图像检测的现状,提出了一种适用范围更广、鲁棒性更强的图像重采样检测方法。本算法克服了......
前不久,记者很荣幸采访到了西南交大信息科学与技术学院的王宏霞教授。王教授研究领域非常广,包括多媒体信息安全、信息隐藏与数字......
近年来,社交网络已经成为最受欢迎的信息交流工具之一,人们正在通过它建立自己的社会关系,进行网上交互。本文致力于社交网络的数......
数字取证涉及法学、刑事侦查学和计算机科学等学科,因而要从这些不同学科的角度及其互相关系等方面进行研究。数字取证研究的内容......
随着科技的不断发展和进步,我国的云计算技术也在逐步提高,越来越多的行业在走近云计算、了解并运用云计算。在网络环境下,犯罪行......
蓝屏抠像技术是一种常用的视频篡改手段,为实现对其有效检测,本文提出一种基于模式噪声的数字视频抠像检测算法.算法基于成像传感......
设计了一种数字取证的完整性方案,该方案使用SHA算法生成取证信息的摘要值,将摘要值和本地系统时间作为取证信息的验证数据,采用秘......
图像的拼接检测在数字图像取证中占有重要的地位,因此引起了广泛的关注。为此,提出了一个有效的被动盲取证方法来检测拼接图像,通......
数字图像被动认证技术是一门不依赖数字水印或者签名等图像先验知识而对图像来源和内容真实性进行认证的新兴技术,JPEG图像篡改的......
数字篡改图像即使做的很逼真,没有留下肉眼可见的篡改证据,但图像原先的统计学规律已经改变。以人像合成图像为例,为了使篡改图像......
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造......
合成图像的篡改对象和背景区域一般来源于不同的JPEG图像。为了快速有效地检测这种图像篡改,提出了一种盲检测JPEG合成图像的方法......
目的:探究如何应对数据安全问题,解决云EMR(Electronic medical record,EMR)系统多用户开放模式下的数据安全挑战,消除互联互通和......
为进行文档碎片取证调查,提出了一个文档碎片取证分析模型.该模型扩展了现有的文档碎片取证过程,并将不同抽象层次的文档碎片数据......
将从数字取证的定义、发展趋向、本质特点等方面对已有的研究成果进行总结归纳,以使读者对于数字取证的研究方法、研究特点和发展......
阐述数字取证实施的业务流程方法研究。分析数字取证的实施、检验、分析、推理方法,指出数字取证应遵循的鉴定、归档、显示、质证......
利用块效应测度值大小定位篡改区域的关键在于能否准确得到原始图像量化表。本文研究一种量化表估计方法,首先将待测图像使用不同......
阐述数字取证的定义及重要作用,从数字图像、数字视频、数字音频3个方面,论述数字多媒体资源的被动取证技术,认为目前还没有形成一......
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写......
图像复制-粘贴(copy-move)是一类常见的图像篡改手段,篡改者通过将图像中一部分区域复制并粘贴到同一幅图像另一区域后起到掩盖被......
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任......
针对Brian Carrier和Eugene H.Spafford提出的数字调查过程模型存在前期准备不足、没有把攻击前预防作为取证过程的一个阶段的特点......
在强调取证人员重要性的基础上,根据电子证据来源的不同,提出了一个三维过程模型,针对不同的案件中涉及的不同证据来源,可以采用不......
无线网络非法入侵是一种新的犯罪形式,执法人员需要通过详细的追踪和调查,发现有力的数字证据,因此,在数字取证中,建立一个合法有效的取......
随着互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增,基于云存储技术的网盘成为不法分子藏匿非法信息的网络空间。针......
云计算是一种基于互联网的超级计算模式,其在提供强大的计算资源的同时,也给信息安全带来了巨大的风险。本文分析了云计算的特点,......
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、......