首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 640 毫秒
1.
在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的途径。  相似文献   

2.
计算机犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在司法的滞后和全社会的信息安全意识淡薄等诸多因素的影响下,计算机犯罪被侦查取证并能提起诉讼的非常少。因为取证棘手,很多案件由于证据缺乏而放弃起诉。本文总结计算机犯罪侦查的线索及侦查途径,并分析计算机犯罪证据的获取,以期能为我国计算机犯罪案件的侦破有所帮助。  相似文献   

3.
计算机网络犯罪是一种犯罪的新形态,网络犯罪必须在特定的空间内实施,与传统犯罪形式相比,不会留下物质性痕迹、犯罪目的与动机的特殊性、犯罪证据的即时性和不可物化性,及其犯罪具有极高的隐蔽性,这些使得计算机网络犯罪行为不易被发现、识别和侦破。该文结合计算机网络技术应用与犯罪案件的侦查,对计算机网络犯罪的形态、计算机网络犯罪案件的侦查技术和侦查策略进行了详细的阐述。  相似文献   

4.
电子证据在工商行政执法中的作用日益凸显,由于其信息以数字方式储存,并且电磁介质极易受到损坏,数据一旦破坏,我们可能将承受巨大的损失。针对各种软硬件平台,无论是从文件的误删除,还是存储设备的严重破坏,行之有效的数据恢复工作都可以在一定程度上将数据进行恢复。数据恢复技术是通过各种技术手段把丢失或遭到破坏的部分数据还原成正常数据。本文阐述了数据恢复技术的基本概念和数据恢复技术的原理。总结了数据恢复的方法与常用工具软件。  相似文献   

5.
随着计算机和互联网技术的发展,各种计算机犯罪案件也随之增多。计算机犯罪不仅会造成财产损失,还会危及国家和公共安全,远比传统犯罪的危害性大得多,因此计算机取证在司法鉴定中占据越来越重要的位置,计算机取证的主要环节就是数据恢复,本文就数据恢复技术在计算机取证方面的应用作一个初步的探索。  相似文献   

6.
现阶段,人类社会逐渐进入到信息化时代发展阶段,再加之计算机技术和网络技术的迅猛发展,为人们创造了更多的便捷服务。但是,由于网络环境中存在的不安全隐患,使得很多不法人员进行了很多违法行为,给社会公众以及相关企业造成了重大的经济损失,严重破坏了社会的安定和谐。因此,为了有效防止这些计算机网络犯罪事件的发生,只有在计算机系统中获取有效的证据,才会给犯罪者一个沉重的打击。但是,大部分的数字证据存在着易损坏、修改的特点,一般需要采取相应的数据恢复技术进行取证。为此,笔者就对数据恢复技术在计算机取证工作中的应用进行了研究讨论,并得出以下相关结论,以供参考交流。  相似文献   

7.
随着计算机犯罪案件成指数增长,基于Windows的取证分析技术日益普遍,而犯罪嫌疑人掩盖证据最通常的做法就是将有用证据删除,因此,对这些删除文件进行取证分析显得更为重要.删除文件中很可能包含和案件相关的重要证据,如用户数据文件、声音文件等,文章结合数据恢复技术和Windows删除机制特点,提出了一种对Windows删除文件的取证分析方法,能够获取更多的用户信息,为重构案情,了解用户行为提供了更有效的依据.  相似文献   

8.
鲁江 《信息与电脑》2011,(10):158-159
随着计算机时代的到来,各个行业对于计算机技术的应用程度也有所增加,然而各种以计算机技术为基础的犯罪行为也变得愈加普遍,计算机也是电子犯罪的主要工具。所以,对于数据证据的获取和研究,也以计算机系统为主要研究对象。同时,由于网络技术的不断成熟,很多的计算机犯罪也也都与网络技术产生了较大的联系。本文就以计算机数据证据的内涵与特点为基础,分析了计算机数据证据取证的特殊性和相应的有效性证明方法。  相似文献   

9.
数据恢复在计算机犯罪取证中的应用   总被引:1,自引:0,他引:1  
本文对数据恢复技术原理及在计算机犯罪取证中应用进行了综述。通过案例,说明该技术应用的实用性,并提出恢复数据作为证据必需要遵循的原则。  相似文献   

10.
该文将计算机网络技术和数据库理论应用于实际的网络犯罪侦查,提出了用于网络犯罪侦查取证的IP定位跟踪技术,并在此基础上利用C++Builder和WinSock等编程方法开发了一套针对计算机网络犯罪的IP定位跟踪软件系统.该系统可直接应用于网络犯罪的侦查办案,为公安部门破获网络犯罪案件提供有利工具,大大提高了公安人员打击网...  相似文献   

11.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响。文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对网络设施进行电子数据取证方法;最后,讨论了未来电子数据取证的发展趋势。  相似文献   

12.
在如今的信息社会中,人们通过通信来取得和交换信息。随着新型技术的不断发展以及计算机网络技术的广泛应用,现代通信技术日新月异。数据通信技术和计算机技术的紧密结合可以说是通信发展史上的一次飞跃。  相似文献   

13.
犯罪现场的重建能够在一定程度上起到修正侦查方向,排除推测与论断,缩小侦查范围,帮助侦查人员发现更多的关键证据和重要线索的作用。本文结合笔者从事相关司法活动的实际经验,提出了计算机网络犯罪现场重现的概念、基本原则、一般步骤和分类,同时对计算机网络犯罪现场重建的关键技术进行了简要介绍。  相似文献   

14.
随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。  相似文献   

15.
随着信息技术在我国的发展,计算机网络安全已经成为了一个重要的要求。而对于计算机网络安全的防护作用,数据加密技术就是一个非常重要的手段。本文就对数据加密技术在计算机网络安全领域中的应用进行分析。  相似文献   

16.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   

17.
杨健  贺世正  赵科 《计算机工程》2002,28(4):189-191,257
现代博物馆智能展示信息系统的关键在于实现联网计算机设备的移动性和便携性,以获取和下载有效信息。该文采用最新无线局域网和DSP技术,提出基于移动数据点播策略及技术组态,解决柔性、开放式数据更新和实时点播实现,并用于音乐博物馆建设。  相似文献   

18.
随着数字信号处理器性能的不断提高和网络技术的飞速发展,将采集到的数据通过网络实时传递给需要的用户已成为可能。提出了一种基于DSP的网络化数据采集系统设计方案。利用DM642芯片的多通道缓冲串口(McBSP)和EDMA控制器实现数据采集和搬移,为保证采集数据的完整,EDMA通道采用ping—pong缓冲技术以实现不间断地接收数据源的输出信号。基于实时性考虑,本系统采用UDP数据报传输协议,将数据通过EMAC和RJ-45端口发送至网络。这种方式实现简单、干扰少、传输距离可扩展,可使网络中的用户实时共享采集到的数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号