计算机网络取证分析系统——犯罪嫌疑人画像研究

来源 :江南大学 | 被引量 : 0次 | 上传用户:zzdlily_7000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机及网络技术的迅速发展,给人们的现代生活带来了方便、快捷的新鲜享受。人类开始进入信息时代、电子商务时代。我们的生活越来越数字化,无纸社会近在眼前。互联网改变了人们的生活方式、生产方式、管理方式以及思维方式。互联网最大的优点在于它的资源共享,但这也在一定程度上给我们的生活带来了一些负面效应,因为很计算机网络犯罪就是利用了这点。 本文介绍了计算机(高科技、电脑、数字、赛博、信息及网络等)犯罪的起源、概念、特点和种类,给出计算机犯罪涉及到的主要证据——电子证据(数字、计算机证据等)以及其特点等概念,引出计算机(电子、电脑、数字、信息及网络等)取证的名词。在对国内外取证发展的基础之上,提出一个犯罪调查的框架,从犯罪嫌疑人的心理方面,对嫌疑人分析研究进行取证。 本文提出用数据挖掘的方法建立画像分析,主要运用关联规则分析不同犯罪之间的关系,同一犯罪之间不同阶段的关系。通过对样本数据的挖掘,得出一些具有参考价值的分析结论,可以说为该领域内进行有效数据挖掘技术提供了一个新的方向。
其他文献
数据挖掘也称为数据库中的知识发现,受到当今国际人工智能与数据库界的广泛重视,它是从大量数据中发现潜在的、有趣的知识的过程。关联规则挖掘是数据挖掘领域中的一个非常重要
访问控制技术一直是信息安全领域研究的重点问题。访问控制技术是实现业务过程安全的核心技术,它通过控制用户对业务过程所涉及的信息资源的访问,来保障信息资源的保密性、完整
软件测试属于软件工程的范畴,对于软件开发在经济、效率、维护方面有巨大的帮助作用,自动测试更是改进了软件测试的经济性、效率性和维护性,对软件工程给予有力的支持和帮助。实
并发控制机制是数据库事务管理中重要的组成部分,是衡量一个数据库系统功能强弱和性能好坏的重要标志之一。分布式并发控制的目的是保证分布事务和分布式数据库的一致性,实现分
随着经济的发展,车辆数量急剧增大,交通问题日益突出,这使得智能交通系统成为一个热点研究领域,受到日益广泛的关注。车牌识别是计算机视觉与模式识别技术在智能交通领域应用的重
网络中包含各种小的手持设备,这些设备可以无缝的进行信息的访问、交换、共享。通常这种网络中会包含手机、笔记本电脑、数码相机、MP3、DVD等设备,所有的这些设备都是人们日常
随着信息技术和网络技术的发展,网络环境变得越来越复杂,信息安全问题日益严峻。入侵检测作为一种积极主动的安全防护技术,也越来越受到人们的关注。 目前大多数程序都是使用
随着计算机技术和空间信息理论的快速发展,移动对象产生的轨迹数据规模呈爆炸式增长,轨迹数据传输速度、存储以及隐私保护需求越来越迫切。轨迹数据概化技术作为轨迹数据挖掘的
基于Internet的高吞吐率计算系统利用Internet上大量的空闲计算资源来解决参数研究、蒙特卡罗模拟等大规模分布式计算问题,是计算网格的一个重要研究方向。一个良好的高吞吐
随着信息与网络技术的发展,嵌入式系统渗透到各个领域,得到了广泛的应用。本文针对设计web服务器这一课题,研究了嵌入式操作系统VxWorks及其在ARM内核的处理器上的设计与开发