前言 | 第1-9页 |
第一章 电子证据的概念、特点、当前的研究成果及面临的问题 | 第9-14页 |
1.1 电子证据的概念 | 第9页 |
1.2 电子证据的特点 | 第9-10页 |
1.2.1 易于复制与修改,容易消失,但不易保留其原始状态 | 第9页 |
1.2.2 不易证实其来源及保证完整性 | 第9-10页 |
1.2.3 证据极易假冒 | 第10页 |
1.3 当前研究成果 | 第10-14页 |
1.3.1 法律层面 | 第10-11页 |
1.3.1.1 国内研究情况 | 第10页 |
1.3.1.2 国外研究情况 | 第10-11页 |
1.3.2 技术层面 | 第11-12页 |
1.3.2.1 各种软件系统得以开发 | 第11页 |
1.3.2.2 各种工具得以制造 | 第11-12页 |
1.3.3.2.1 司法专用型 | 第11页 |
1.3.3.2.2 民用型 | 第11-12页 |
1.3.3 面临的问题 | 第12-14页 |
1.3.3.1 复杂的证据保全技术与侦查工作实际有脱节 | 第12页 |
1.3.3.2 对电子证据的保全缺乏法律支持 | 第12页 |
1.3.3.3 电子证据保全单方面进行,各自为政,形不成证据流转链路 | 第12页 |
1.3.3.4 电子证据保全的标准化、规范化还达不到要求 | 第12-13页 |
1.3.3.5 技术上还缺乏自主知识产权的计算机取证工具 | 第13页 |
1.3.3.6 证据流转的过程中受到威胁 | 第13-14页 |
第二章 侦查工作对电子证据保全的需求及相应对策 | 第14-18页 |
2.1 侦查工作对电子证据保全的需求 | 第14-16页 |
2.1.1 数位证据的取得 | 第14页 |
2.1.2 电子证据时间属性的保全 | 第14-15页 |
2.1.3 进入开放系统 | 第15页 |
2.1.4 提高电子证据的证明力 | 第15-16页 |
2.1.4 有效进行身份识别 | 第16页 |
2.2 相应对策 | 第16-18页 |
2.2.1 法律上对电子证据限制的突破 | 第16页 |
2.2.2 侦查部门可以作为第三方进行证据保全 | 第16-17页 |
2.2.3 证据保全应以保全证据的时间属性为主线 | 第17页 |
2.2.4 证据保全的目的是要提高证据的证明力 | 第17页 |
2.2.5 保全身份信息 | 第17-18页 |
第三章 信息安全技术的应用及取证工具的选择 | 第18-23页 |
3.1 证据保全中涉及到的信息安全技术 | 第18-20页 |
3.1.1 数位拷贝技术 | 第18页 |
3.1.2 数字签名技术 | 第18-19页 |
3.1.3 加密技术 | 第19页 |
3.1.4 删除恢复技术 | 第19页 |
3.1.5 证据验证技术 | 第19-20页 |
3.2 取证工具选择 | 第20-23页 |
3.2.1 磁盘拷贝工具 | 第20-21页 |
3.2.1.1 对磁盘拷贝工具的要求 | 第20页 |
3.2.1.2 工具比较 | 第20-21页 |
3.2.2 取证软件工具 | 第21-23页 |
第四章 证据保全的内容、步骤 | 第23-28页 |
4.1 证据的分类 | 第23-24页 |
4.1.1 现场证据 | 第23页 |
4.1.2 跟踪证据。 | 第23页 |
4.1.3 删除恢复证据 | 第23页 |
4.1.4 分析和鉴定证据。 | 第23-24页 |
4.2 证据的来源 | 第24-25页 |
4.2.1 现场获取 | 第24页 |
4.2.2 网络调查 | 第24-25页 |
4.2.3 删除恢复 | 第25页 |
4.2.4 司法鉴定 | 第25页 |
4.3 证据保全的步骤 | 第25-28页 |
4.3.1 寻找和保存证据 | 第25-26页 |
4.3.2 复制证据 | 第26页 |
4.3.3 证据的验证 | 第26页 |
4.3.4 证据固化 | 第26页 |
4.3.5 证据流转 | 第26页 |
4.3.6 证据合成 | 第26-27页 |
4.3.7 证据的归档管理 | 第27-28页 |
第五章 证据管理系统的设计 | 第28-35页 |
5.1 组织结构和业务流程的分析 | 第28-29页 |
5.1.1 证据管理系统的组织结构分析 | 第28页 |
5.1.2 侦查部门业务流程分析 | 第28-29页 |
5.1.3 系统特殊需求分析 | 第29页 |
5.2 电子证据管理系统的结构设计 | 第29-31页 |
5.2.1 计算机接口 | 第29-30页 |
5.2.2 证据拷贝 | 第30页 |
5.2.3 外接证据接口 | 第30-31页 |
5.2.4 证据合成 | 第31页 |
5.2.5 证据固化 | 第31页 |
5.2.6 提供司法鉴定输出 | 第31页 |
5.3 电子证据管理系统的应用设计 | 第31-35页 |
5.3.1 证据的流转过程设计 | 第31页 |
5.3.2 证据管理设计 | 第31-32页 |
5.3.3 密钥管理设计 | 第32页 |
5.3.4 证据时间属性的保存设计 | 第32-33页 |
5.3.5 证据管理系统与外系统的接口设计 | 第33页 |
5.3.5 系统的安全性和可靠性设计 | 第33-35页 |
第六章 使用数字签名技术实现证据固化的方法 | 第35-46页 |
6.1 数字签名的技术保障 | 第35-38页 |
6.1.1 公钥密码技术原理 | 第35-36页 |
6.1.2 PKI介绍 | 第36-38页 |
6.2 利用数字签名实现证据保全 | 第38-41页 |
6.2.1 鉴别 | 第38-39页 |
6.2.2 数字签名与验证过程 | 第39页 |
6.2.3 数字签名的操作过程 | 第39-40页 |
6.2.4 数字签名的验证过程 | 第40-41页 |
6.2.5 数字签名作用分析 | 第41页 |
6.3 创建数字签名,实现证据固化 | 第41-46页 |
6.3.1 程序设计原理 | 第41-42页 |
6.3.2 数字签名的实现过程 | 第42-46页 |
总结 | 第46-47页 |
致谢 | 第47-48页 |
参考文献 | 第48-50页 |
声明 | 第50页 |