首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可能使得取证人员无法从设备中提取数据,给电子数据取证鉴定工作提出了新的挑战。本文详细分析当前主流的iOS、Android和Windows Phone等平台下的移动设备的安全机制,研究了主要的安全机制破解和取证技术及其在目前电子数据取证工作中的应用。最后,对未来面向新型移动智能终端电子数据取证技术研究发展方向进行了探讨。  相似文献   

2.
电子取证应用研究综述   总被引:1,自引:0,他引:1  
近年来,电子数据取证对案件侦破起着重要的作用,由于电子数据具有易失性、易破坏性等特点,需要取证人员具备专业的电子取证技术和方法,才能最后分析出有用的证据,保证案件的真实性和客观性,详细分析三种取证技术和方法:基于Windows的电子取证、基于智能手机的电子取证,基于网络的电子取证,其中基于智能手机的电子取证包括Android手机和iPhone手机,并提出电子取证技术未来的发展方向.  相似文献   

3.
近年来,移动终端崛起迅速,其功能已扩展到商务应用等领域,与用户的隐私、财产等信息关系紧密。静态监控已无法满足人们对应用软件安全使用的需求,采用动态监控沙盒分析可以实时监控应用程序,具有速度快、准确性好、安全性高、可行性强的特性。针对Android平台下恶意软件在后台获取用户隐私信息,如获取用户数据并发送到网络端、拦截和窥探用户电话和短信等问题,提出一套采用动态检测沙盒分析技术记录Android恶意软件敏感行为的方案及系统--AnDa,详细描述了该系统总体设计和关键技术,实现了对访问电话、短信、位置信息、手机SIM卡信息等行为的实时监控,并在虚拟机和实体机上测试了AnDa系统。该作品采用动态监控沙盒分析技术,实现了在Android平台下软件动态监控和行为分析,并且实现了对Android框架层API的Java Method Hook和常见的恶意软件特征的有效监控。它可以在Android 4.0以上的设备上使用,可以根据监控到的应用软件恶意行为信息,判定所属恶意软件的类型,使得更加迅速发现新型病毒和更加隐蔽的病毒模型,从而更好地保护手机以及个人重要的数据,极大地提高了安全性。  相似文献   

4.
数字音频来源被动取证研究旨在不依赖主动嵌入的数字水印或数字签名等冗余信息,通过原始数字音频数据的内在设备信息提取出表征设备源机器指纹的特征,进而对数字音频证据来源做出判断,在司法取证、军事信息、新闻传播等领域有着广泛的应用前景。目前,数字音频来源被动取证的研究综述面临时效性不足、针对性不够的问题。据此,给出了数字音频来源被动取证的研究框架和基本思路。对该领域常用的数据集做了简要的分析。根据数字音频来源被动取证的研究对象,将领域内的研究分为特征表达和表征建模两大模块,对频域信息特征、倒谱特征、基于高斯超矢量信息的特征、融合特征、深度特征五类特征,高斯混合取证模型、支持向量机决策模型、稀疏表达分类器决策模型、其他机器学习决策模型、深度学习决策模型五类模型的性能进行了比较分析。总结分析了数字音频来源被动取证领域的研究现状和存在的问题,并对未来的研究方向进行了展望。  相似文献   

5.
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁.海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义.针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行...  相似文献   

6.
In this paper, we propose a fully decentralized approach for recommending new contacts in the social network of mobile phone users. With respect to existing solutions, our approach is characterized by some distinguishing features. In particular, the application we propose does not assume any centralized coordination: It transparently collects and processes user information that is accessible in any mobile phone, such as the log of calls, the list of contacts or the inbox/outbox of short messages and exchanges it with other users. This information is used to recommend new friendships to other users. Furthermore, the information needed to perform recommendation is collected and exchanged between users in a privacy preserving way. Finally, information necessary to implement the application is exchanged transparently and opportunistically, by using the residual space in standard short messages occasionally exchanged between users. As a consequence, we do not ask users to change their habits in using SMS.  相似文献   

7.
该文开发了益智类数独手机游戏。该游戏以多种输入方式及良好的用户界面呈现丰富的数字谜团,为各种用户提供一个简单小巧的娱乐平台。游戏基于Android平台开发实现,可以运行于任意主流的Android手机中。  相似文献   

8.
In current Android architecture design, users have to decide whether an app is safe to use or not. Expert users can make savvy decisions to prevent unnecessary privacy breach. However, inexperienced users may not be able to decide correctly. To assist inexperienced users to make a right permission granting decisions, we propose RecDroid. RecDroid is a crowdsourcing recommendation framework that facilitates a user-help-user environment regarding smartphone permission control. In this framework, the responses from expert users are aggregated and recommended to other users. We implement our prototype on Android platform and evaluated the system through simulation and real user study.  相似文献   

9.
随着移动终端设备的进步与发展以及互联网的高速发展,人们的生活越来越依赖于互联网和移动终端设备。为了保护企业的商业机密以及用户的个人隐私,文章通过限制接收方对图片的控制权,并且在一定时段内自动销毁未授权用户接收的图片,使发送方的隐私权得到保护。基于移动互联的客户-服务器系统,充分利用服务器的下载上传功能,使其一次只能下载一张照片,从而不断替换掉已有的照片,并利用 Android 系统自带的 handler 多线程的延时功能,实现了照片的定时显示,使接收方在能够看见发送方的图片的同时却不能控制发送方的图片,保护发送方的隐私。使用过程简单明了,不需要过于复杂的操作。  相似文献   

10.
文章主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析原理及方法。  相似文献   

11.
Android系统在智能手机、平板电脑中有着广泛的应用,研究利用Android系统漏洞成为计算机取证技术新的应用领域。文章通过分析Android系统特点,介绍了常见的Android系统漏洞和Root工具,研究了利用Android系统破解过程,利用的漏洞来实现Android设备取证过程中获取数据、恢复删除数据、获取系统内存镜像和绕过开机密码等课题。  相似文献   

12.
垃圾短信的识别与追踪研究*   总被引:9,自引:0,他引:9  
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。  相似文献   

13.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。  相似文献   

14.
Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 settings 下的粗略权限列表。〈br〉 通过研究 Android 的安全机制,在分析了上述现象可能导致的潜在安全隐患的基础上,文章设计开发了一种结合电脑端和手机端,能够对未安装的 APK 文件和已安装的 APP 应用程序进行深入权限检测系统。此系统可以检测出应用软件所申请的精确的权限个数和详细的权限列表,并通过建立数据库的方法给每条权限以及可能引起的安全问题辅以详尽、易懂的说明,使无专业知识的普通用户也可以弄懂所申请权限的作用,提高应用程序使用者的安全意识。此外,此系统还能提供用户针对某条敏感权限进行应用筛选,即列出手机内使用该敏感权限的所有应用,协助用户排查恶意软件,保护系统安全。〈br〉 针对 Android 平台开放性带来的用户隐私泄露和财产损失的问题,文章通过对 Android 安全机制的分析,给出了一种在电脑端和手机端的基于权限分析的 Android 应用程序检测系统。该系统能检测出各种应用的权限信息,也能检测出具有某条敏感权限的所有应用程序,为用户提供再判断的机会,可以更全面的保障用户信息和财产安全。  相似文献   

15.
随着移动互联网的快速发展,手机作为移动互联的重要终端其所受的安全威胁已不亚于传统PC。文章针对目前手机用户的隐私信息(如通讯信息、短信息、通话记录、相册、文件等)泄露这一用户最为关心的问题,在目前主流的手机操作系统Android OS下设计并实现一个用户隐私保护系统。其主要研究和解决Android系统下的恶意进程识别和隐私数据加密两个问题,通过设计黑白名单授权访问隐私数据和实时监控每个进程以及用AES、MD5等算法加密隐私数据,从而达到保护用户隐私的目的。  相似文献   

16.
文章根据手机用户在手机遗失后所面临的隐私泄露问题,提出了一套基于Android安全策略的手机隐私保护方案,并实现了一款用户隐私远程管理程序Policy Manager,详细描述了该软件的具体设计和关键技术。测试结果表明,Policy Manager在功能和性能上均能达到实际使用要求。  相似文献   

17.
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。文章针对法律执行过程模型这一数字取证模型进行了简单的分析。  相似文献   

18.
An Android runtime security policy enforcement framework   总被引:1,自引:0,他引:1  
Today, smart phone’s malwares are deceptive enough to spoof itself as a legal mobile application. The front-end service of Trojans is attractive enough to deceive mobile users. Mobile users download similar malwares without knowing their illegitimate background threat. Unlike other vendors, Android is an open-source mobile operating system, and hence, it lacks a dedicated team to analyze the application code and decide its trustworthiness. We propose an augmented framework for Android that monitors the dynamic behavior of application during its execution. Our proposed architecture called Security Enhanced Android Framework (seaf) validates the behavior of an application through its permissions exercising patterns. Based on the exercised permissions’ combination, the mobile user is intimated about the dangerous behavior of an application. We have implemented the proposed framework within Android software stack and ported it to device. Our initial investigation shows that our solution is practical enough to be used in the consumer market.  相似文献   

19.
吴信东  李亚东  胡东辉 《软件学报》2014,25(12):2877-2892
社交网络是人类借用计算技术和信息技术进行信息交流、建立人际交互关系等社会活动的一种新型工具,已成为社会计算中研究社会软件的核心课题之一。社交网页取证旨在对用户信息进行证据获取、固定、分析和展示,提供直接、有效、客观、公正的第三方依据。在互联网飞速发展的背景下,社交网页取证面临着用户信息多样、内容动态(实时)变化、海量、交互和图片内容是否可信的挑战,已成为社交网络和社会计算中舆情分析、情感计算、社交网络关系的内容分析以及个人、群体和社会性行为分析的一个重要难题。针对社交网页取证问题,以新浪微博为例,设计了一套取证解决方案,对用户发表的信息、人脸图片、位置信息进行固定,依靠网页取证方法来认证信息的可信性。同时,利用信息可视化展示手段和辅助分析来应对在海量社交网页数据背景下的计算机取证工作。  相似文献   

20.
将数字取证服务外包给云有利于满足公众和各类机构的鉴别服务需求,也是数字取证技术发展的必然。然而这也带来了隐私泄露的风险。在已有的相关领域的研究基础上,给出了具有隐私保护能力的数字图像取证云平台的系统框架,并对Copy-move检测、图像来源鉴别和基于自然图像统计特性的篡改检测3种数字图像取证技术给出了隐私保护实现框架,进而探讨了隐私保护的数字图像取证可能的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号