首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
深度文件取证系统的设计与实现   总被引:1,自引:0,他引:1  
随着计算机犯罪事件的不断增加,计算机取证技术越来越受到人们的重视。文章分析和讨论了计算机取证技术,总结了计算机取证的一般流程和取证原则,在此基础上提出和分析了深入信息提取,并给出了深度文件取证系统的设计和实现。主要包括两个方面的内容:一是研究了办公文件的数据组织结构,设计出了元数据信息的提取方案;二是研究被删除文件的磁盘存储结构,利用磁盘上残留的文件信息恢复出被删除的文件,从而为司法鉴定取得有用信息。  相似文献   

2.
基于计算机取证的ID3改进算法   总被引:2,自引:0,他引:2  
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性.  相似文献   

3.
张鑫  刘威  王其华 《信息通信》2012,(1):155-156
在分析电子取证技术相关研究基础上,针对计算机主机取证技术进行研究,对主机的电子证据来源和面向主机的计算机取证流程进行了阐述,并提出了取证过程中需要注意的问题。  相似文献   

4.
摘 要:对数字可视媒体取证技术的来源及概念进行了介绍,从原理上详细介绍了具有代表性的二次压缩取证及篡改取证算法。在此基础上,对现有取证算法的相关性以及取证技术中存在的问题进行了一定深度上的讨论,并提出了可视媒体取证发展的新思路。  相似文献   

5.
Windows系统中入侵证据获取方法研究   总被引:1,自引:1,他引:0  
为了解决Windows系统中计算机取证困难的问题,有效实施打击与遏制计算机犯罪快速发展。分析并研究了如何从Windows系统的文件系统、日志文件和注册表获取系统中入侵计算机证据的方法。该方案保障了计算机证据的客观、真实与可靠性,并保证了计算机证据收集的合法性。通过解决系统中计算机取证存在的问题,得到提高打击计算机犯罪、保障计算机系统信息安全的作用。  相似文献   

6.
计算机取证技术是计算机安全技术的重要组成部分,通过对嫌疑人计算机中的相应数据进行识别、获取、传输、保存、分析、提交和认证,从而呈现出可以被法庭认可的证据文件。该过程需要详细剖析计算机数据,只有具备了计算机取证和计算机证据专业知识,才能更好地开展工作。文章分别从计算机取证的定义、特征以及操作过程等方面进行介绍,并对计算机取证技术面临的问题以及发展趋势进行描述。  相似文献   

7.
黄明瑛 《电子科技》2020,33(2):37-42
针对使用支持向量机的图像来源取证算法中存在的,例如所需训练集较大(数千幅)、特征维数较高等问题。文中提出了一种取证算法,该算法仅需要少量(约为10幅)训练图像,且只提取图像噪声的残差作为图像的唯一特征。该算法首先使用小波滤波器提取图像噪声,然后借助回归模型提取噪声的残差,最后为噪声的残差建立高斯分布模型,根据不同类型图像噪声的残差模型参数进行来源取证。实验结果表明,在误报率为1.2% 的条件下,该取证算法对自然图像的准确率为95.33%,对计算机生成图像的准确率为96.44%。  相似文献   

8.
本文从计算机取证技术的相关概念出发,对其取证原则和电子证据相关理论进行了简单分析,并简单介绍了计算机取证信息隐蔽存储技术。  相似文献   

9.
谭安芬 《电子工程师》2007,33(10):49-51
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。  相似文献   

10.
文章基于计算机屏幕录影技术,提出一种新的计算机取证证据关联形式,即视频化计算机取证系统(VCFS)模型。基于该模型,设计并实现了用户行为违反监控规则情况下计算机终端的视频取证功能。最后通过分析在各种环境下视频化计算机取证系统的效率,得出影响系统效率的关键因素,并提出相应的解决思路。  相似文献   

11.
Evaluation of complex systems in a laboratory environment requires the generation of inputs to the system sensors that are representative of the operational environment. It is therefore necessary to synthesize input test signals that reflect the mutual dependencies found in situ. For multivariate Gaussian inputs, algorithms are derived allowing 1) the transformation of dependent Gaussian random variables into independent variables; 2) the generation of jointly Gaussian random variables with a constant covariance matrix; and 3) the synthesis of stationary multivariate Gaussian random processes. These algorithms have simple electronic hardware and computer software implementations that will facilitate the laboratory evaluation and digital computer simulation of complex systems.  相似文献   

12.
This paper proposes a series of related laboratory projects to the image processing area through reconfigurable integrated circuits like FPGA (Field Programmable Gate Array). With the implementation of these projects, the students will not only develop skills in electronic design, they also will increase their knowledge as engineers, with the integration of electronic engineering and computer science in the design of reconfigurable hardware with FPGA's. The algorithms proposed in these laboratory projects, for the image processing, are coded in C++ and are implemented in the embedded microcontroller Microblaze.  相似文献   

13.
本文针对正交频分复用(OFDM)系统中导频信道估计算法,研究了几种常用的导频信道估计算法和插值算法,通过理论分析和实验仿真,分别对比分析了几种导频信道估计算法和插值算法的性能,为工程应用提供理论和实验依据。  相似文献   

14.
Even  S. 《Spectrum, IEEE》1998,35(5):33-38
Israel is far advanced in computer science research, an area its universities have worked in since the 1950s. In particular, its academics have developed algorithms now in use everywhere for data compression, encryption, proof of identification, and much else. The author outlines compression schemes including Huffman codes and the Lempel-Ziv solution. Randomised algorithms are discussed as is checking a prime. The author then discusses the electronic wallet (EFT based systems using magnetic cards) and the cryptography involved. The Fiat-Shamir ID protocol is also discussed  相似文献   

15.
This article gives a brief survey of various methods for network analysis by digital computer. Topics discussed include methods and programs for ladder networks, mesh and nodal analysis, network topology, electronic circuit analysis, state-variable analysis, n-port hybrid matrix analysis, and nonlinear circuit analysis. Also given is a brief discussion concerning algorithms for inverse Laplace transformation, and methods for obtaining magnitude, phase and delay responses in the frequency domain.  相似文献   

16.
Secure e-mail and databases using chaotic encryption   总被引:2,自引:0,他引:2  
An application of chaotic algorithms in sending computer messages is described. The communication is achieved through an e-mail channel. Other transmission media can also be used. The algorithm has a degree of security many orders of magnitude higher than systems based on physical electronic circuit. Text, image or recorded voice message can be transmitted  相似文献   

17.
文章首先对电子计算机进行了简介,进分析了电子计算机在液体发射药装置瞬间测试中的应用,最后还以液体发射药试验装置的瞬间测试为例对电子计算机的控制原理实施方案进行了介绍.  相似文献   

18.
红外图像阈值分割算法的研究   总被引:5,自引:1,他引:4  
目标分割是图像处理、计算机视觉及人工智能领域中的一项基本而关键的技术,其目的是为后续的识别、分类、跟踪和检索提供依据.由于红外图像具有对比度低、噪音大,图像模糊等特点,故将遗传算法应用到红外图像阚值分割中.本文对红外图像阈值分割算法进行了综述,对遗传算法在红外图像分割中应用的研究方法,研究现状及其新技术进行了介绍.该算法被用在红外图像处理中,并取得较好效果.  相似文献   

19.
陶玉梅 《电子测试》2021,(6):129-130
新时期背景下,在社会经济快速发展过程中,实现计算机电子信息技术与社会各个领域之间的有机融合发展,最大程度地促进各个领域工作效率和水平的提升。当前计算机电子信息技术工程在应用和管理的过程中,还存在许多问题和不足,社会和各个领域对于计算机电子信息技术工程的应用提出新要求,这就需要全面分析计算机电子信息技术工程管理的价值,结合管理工作的价值,探索计算机电子信息技术工程管理和应用的方法,以及促进社会行业信息化管理工作水平提升,充分发挥计算机电子信息技术工程的应用作用和优势。  相似文献   

20.
SDH传输网中的光电路路由算法   总被引:4,自引:0,他引:4  
夏兵  沈丹勋 《光通信研究》2001,(3):29-31,38
根据目前在SDH传输网管中存在的快速开通光路和电路的具体需求,针对由若干环构成的网络拓扑较为复杂的SDH传输网提出了光电路路由算法和电路路由算法,算法以光电路分层模型为基础进行,能迅速进行光路和电路的路由调度。最后对算法进行了简单的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号