展开

计算机技术论文计算机犯罪及取征技术的研究(3)

发布时间:2016-04-21   |  所属分类:计算机网络:论文发表  |  浏览:  |  加入收藏

  此外,黑客还可以利用Root Kit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

  5 结束语

  在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

  参考文献:

  【1】高铭喧主编<新编中国刑法学>1998年版

  【2】蒋平主编‘计算机犯罪问题研究)2000年版

  [3] Robbim J.An Explanation of Computer Foremics http//www.computerforensics/forensics htm

  [4]Farmer D,Venema W Computer Foremics Analysis Class Handouts.

  推荐期刊:《软件世界》是计算机科学技术刊物。旨在推动计算机在我国的应用,推动我国软件产业的建立和发展,促进软件应用社会化、软件开发工程化、软件成果商品化和软件经营企业化等方面的工作更好开展。

转载请注明来自:http://www.uuqikan.com/jisuanjiwangluolw/17418.html


上一篇:计算机网络论文校园网基本网络搭建及网络安全设计
下一篇:信息网络有何安全问题