共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
秦志红 《数字社区&智能家居》2012,(8X):5869-5871
针对智能手机的研究是近几年相关领域的研究热点。作为一种新型设备,智能手机的取证技术是取证人员面临的新问题。随着用户数量的暴涨,与手机相关的突发事件和犯罪案件逐年上升。深入研究智能手机的取证方法和取证技术已经迫在眉睫。主要针对智能手机存储卡的文件组织形式,有重点的介绍几种常见手机应用的取证方法。 相似文献
3.
Android智能手机的广泛应用使其成为备受关注的数字取证源,近年来取证技术不断发展,Android手机取证标准日臻成熟.研究了Android手机存储设备NAND闪存的异步更新策略这一有利于取证的特性,详细描述了符合国际标准的Android手机取证过程,以及Android手机取证技术的国内外研究现状和面临的挑战.在此基础上展望未来发展趋势,为进一步研究Android手机取证提供参考性意见. 相似文献
4.
近些年来,不法分子利用智能手机实施犯罪时有发生。为有效打击这类犯罪行为,手机取证已成为必不可少的技术。通过手机取证,公安机关从手机中提取数据,然后经分析后形成证据,提取手机数据是手机取证的重要环节。对手机取证进行简要分析,以Android手机为例探讨数据的存储架构和提取方法。 相似文献
5.
随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可能使得取证人员无法从设备中提取数据,给电子数据取证鉴定工作提出了新的挑战。本文详细分析当前主流的iOS、Android和Windows Phone等平台下的移动设备的安全机制,研究了主要的安全机制破解和取证技术及其在目前电子数据取证工作中的应用。最后,对未来面向新型移动智能终端电子数据取证技术研究发展方向进行了探讨。 相似文献
6.
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式.云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法.从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望. 相似文献
7.
8.
网络取证系统及工具分析 总被引:2,自引:0,他引:2
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 相似文献
9.
随着PDA等商务移动设备应用的普及,针对这些设备的犯罪取证和分析的需求也将逐渐增大.首先介绍和比较了当前主流的PDA/智能手机的操作系统及其安全隐患,然后主要针对Palm OS PDA的系统结构和取证分析工具进行了介绍,最后介绍如何使用pdd.PDA Seizure等工具对Palm OS PDA进行基本的取证及分析,如完整性分析、字符串匹配分析、密码破解、证据数据搜索等. 相似文献
10.
11.
Qingzhong Liu Peter A. Cooper Lei Chen Hyuk Cho Zhongxue Chen Mengyu Qiao Yuting Su Mingzhen Wei Andrew H. Sung 《Applied Intelligence》2013,39(4):705-726
Digital multimedia forensics is an emerging field that has important applications in law enforcement and protection of public safety and national security. In digital imaging, JPEG is the most popular lossy compression standard and JPEG images are ubiquitous. Today’s digital techniques make it easy to tamper JPEG images without leaving any visible clues. Furthermore, most image tampering involves JPEG double compression, it heightens the need for accurate analysis of JPEG double compression in image forensics. In this paper, to improve the detection of JPEG double compression, we transplant the neighboring joint density features, which were designed for JPEG steganalysis, and merge the joint density features with marginal density features in DCT domain as the detector for learning classifiers. Experimental results indicate that the proposed method improves the detection performance. We also study the relationship among compression factor, image complexity, and detection accuracy, which has not been comprehensively analyzed before. The results show that a complete evaluation of the detection performance of different algorithms should necessarily include image complexity as well as the double compression quality factor. In addition to JPEG double compression, the identification of image capture source is an interesting topic in image forensics. Mobile handsets are widely used for spontaneous photo capture because they are typically carried by their users at all times. In the imaging device market, smartphone adoption is currently exploding and megapixel smartphones pose a threat to the traditional digital cameras. While smartphone images are widely disseminated, the manipulation of images is also easily performed with various photo editing tools. Accordingly, the authentication of smartphone images and the identification of post-capture manipulation are of significant interest in digital forensics. Following the success of our previous work in JPEG double compression detection, we conducted a study to identify smartphone source and post-capture manipulation by utilizing marginal density and neighboring joint density features together. Experimental results show that our method is highly promising for identifying both smartphone source and manipulations. Finally, our study also indicates that applying unsupervised clustering and supervised classification together leads to improvement in identifying smartphone sources and manipulations and thus provides a means to address the complexity issue of the intentional post-capture manipulation on smartphone images. 相似文献
12.
计算机取证的研究现状分析 总被引:1,自引:0,他引:1
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。 相似文献
13.
14.
15.
16.
刘泽 《网络安全技术与应用》2012,(1):76-79
本文界定了网络取证的定义及其与信息化警务模式的关系,研究了网络取证的技术,分析了现阶段网络取证技术的局限性,从技术上,探索构建智能动态化的网络取证系统;从非技术上,主张开创网络公证的证据保全方法和积极健全网络取证的法律法规。 相似文献
17.
18.
19.
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统.通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证. 相似文献