首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
随着计算机技术的不断发展,硬盘容量的不断提升。目前的取证方式针对大容量硬盘与突发群体性案件中的海量数据无法实现快速而高效的取证分析工作。无法满足高速、高效地为信息研判提供支持,为此需要一种高速、高效的并行取证分析方式与相关技术,加快目前针对大容量硬盘或海量硬盘数据的取证分析工作。  相似文献   

2.
面对当前日益增多的计算机犯罪,电子证据已成为这些案件侦办过程的关键证据。由于电子证据有一些不同于常规证据的特点,因此计算机取证成为了一个打击计算机犯罪中新的课题。计算机取证技术会随着工作的需求在实践中不断发展,但当前的计算机取证工作存在着反取证技术的制约、自身软硬件的不足、办案人员的取证意识等局限性。而为了克服这些局限性,计算机取证技术今后将朝着更先进的技术、更规范的制度等方向发展。  相似文献   

3.
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。  相似文献   

4.
计算机取证平台研究   总被引:2,自引:0,他引:2  
目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。  相似文献   

5.
姚伟  沙晶  杨涛 《计算机工程》2012,38(5):262-265
传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像文件进行数据恢复、鉴定及虚拟分析。实验结果表明,该复制机能够快捷地对多个硬盘进行取证,复制速度约为6.5 GB/min。  相似文献   

6.
选购误区     
丁宁 《电脑爱好者》2013,(15):86-87
购买产品选购误区希捷500GB笔记本混合硬盘混合硬盘还是SSD+HDD方案更好希捷Momentus XT混合硬盘利用闪存管理技术提供了类似SSD的性能,因此被很多玩家所追捧。但是,Momentus XT的价格至少比同容量机械硬盘贵200元,从而影响了它的性能价格比。对拆机比较困难,或没有提供mSATA插槽的笔记本来说,如果你想体验极致的存储性能,那Momentus XT的确是最佳之选。但对那些配备mSATA插槽的笔记本而言,不妨将升  相似文献   

7.
计算机取证存在证据获取困难及日志处理量大的问题。为此,将云计算思想引入计算机取证中,提出一种云取证模型。该模型利用Agent技术获取证据,增强证据获取的自主性、智能性,利用云计算中的虚拟化技术和协作技术,提高取证效率及计算机证据的安全性,引入反馈技术,完善取证体制。实验结果验证了该模型的有效性。  相似文献   

8.
传统的计算机取证方法收集被攻击的计算机磁盘等能持久化保存数据的介质。但是随着磁盘存储能力的提升以及数据加密等技术的发展,使用原来针对硬盘的取证方法获取数据进行分析变得越来越困难。对计算机的取证开始采用其他数据源,包括计算机内存中易失性的信息。对Windows操作系统的主要内存获取、分析方法以及内存取证过程进行介绍,采用分析和对比的手段对每种方法的特点、优势和不足进行比较,得出比较结果并给出计算机犯罪内存取证领域未来需要研究的方向。  相似文献   

9.
《微型机与应用》2019,(11):41-46
在某些特定场合无法拆机进行电子数据取证的情况下,取证启动盘是重要的取证工具。基于Windows PE系统的WinFE系统启动光盘能够支持运行基于Windows系统环境的取证工具软件,是常用的一种启动盘。但原生制作的WinFE系统不支持图形用户界面,没有关键的写保护程序,光盘在使用上的可靠性、兼容性和可扩展性都不高。针对这些问题,通过分析制作WinFE系统的核心原理,提出对WinFE系统进行优化。根据系统启动的引导机制,采用对U盘进行分区的方法对启动盘进行改良,制作WinFE系统启动U盘。实验测试表明,改进后的WinFE系统启动U盘在保证司法有效性的同时其可靠性、兼容性和可扩展性方面明显提高,具有一定的应用价值。  相似文献   

10.
由于计算机犯罪手段的变化和其他技术的引入,使取证的工作已不在局限于普通的层面上,计算机的取证已变得越来越重要。该文就此阐述了计算机取证的主要原则和一般步骤作,并对计算机取证的相关技术及存在问题作初步研究。  相似文献   

11.
在电子设备中数字信号处理技术越来越多地得到应用,而FFT运算是数字信号处理技术的基石,FFT运算主要由DSP来完成,DSP的FFT运算程序的编写是一项重要工作,但FFT算法程序的编写调试费时费力。TI公司提供了以TMS320C54x系列芯片为基础的DSPLIB库函数,包含FFT运算,使在TMS320C54x系列芯片上进行FFT运算变得容易,本文就DSPLIB函数库进行介绍并就使用方法进行详细说明。  相似文献   

12.
近年来,怎样在CIMS环境下的柔性制造系统中的运输装置的自动无轨运行正受到越来越多的关注.把实时图像处理应用在运输装置的运行控制中,实现了其运行的无线化和智能化,使该柔性运输装置能自动确定运行轨迹.用数字图像来控制运输装置的运行应用了一系列的图像处理,包括多幅数字图像的拼接、图像的模式识别、图像形状特征分析和对特征分析后的目标的坐标提取等.在CIMS环境下的自动生产车间验证了用实时数字图像控制运输装置是切实可行的,实现了其自动和安全运行.  相似文献   

13.

The term Internet of Things (IoT) represents all communicating countless heterogeneous devices to share data and resources via the internet. The speedy advance of IoT devices proposes limitless benefits, but it also brings new challenges regarding security and forensics. Likewise, IoT devices can generate a massive amount of data that desires integrity and security during its handling and processing in an efficient way. IoT devices and data can be vulnerable to various types of cyber-crimes at each IoT layer. For combating these cyber-crimes in IoT infrastructure, IoT forensic term has shown up. The IoT forensic is the process of performing digital forensic investigation in the IoT environment in a forensically sound and timely fashion manner. Sundry challenges face the IoT forensics that requires urgent solutions and mitigation methods; digital evidence needs to be collected, preserved, analyzed, processed, and reported in a trusted manner to be acceptable for presenting in the court of law. Preserving the evidence unchanged or tampered with is the most critical challenge in digital forensics. Authentication is another challenge facing digital forensics; who is allowed to deal with the evidence? One of the most recent solutions for supporting IoT forensics is the use of Blockchain. Using Blockchain in digital forensics guarantees data integrity, immutability, scalability, and security. Therefore, this paper presents a comprehensive review of IoT security and forensics with the integration with Blockchain technology. It begins by providing an inclusive discussion of IoT security, as well as the need for IoT forensics, and the concepts of Blockchain. Then, a review of Blockchain-based IoT security and forensics issues is presented. Finally, a discussion of open research directions is provided.

  相似文献   

14.
在没有数字资料的情况下,如何充分利用旧的光点模拟地震纸剖面和胶片?如何重新对比解释,重新处理和储存这些资料(包括在上面作过手工解释的地震纸剖面)?如何解决硬拷贝的地震剖面只能阅读而不能进一步处理的困难?为了解决这些问题,提出了一个有效的途径,从而使老剖面、老胶片的重新处理和重新解释成为可能,即利用图形图象处理技术,首先对由扫描纸剖面得到的光栅图象上的地震波形进行预处理、细化、识别和提取,并转化为数字资料,若再重新格式化为标准的SEG-Y格式,则可以进一步用来处理和解释.通过对该技术应用于实际旧剖面所取得的结果的分析可以看到,在数字化的地震剖面上,原剖面的特征面貌得到有效恢复,可见,该技术用于旧地震剖面的重建是行之有效的.  相似文献   

15.
Forensic investigations focus on searches of files or portions of files. These portions may come from active or deleted files, slack space, or non-allocated space. Things may be even more complicated with distributed file systems or large hard disks, which can create further and often unjustifiable demands on processing power. Some forensic analysts enhance the effectiveness of their work by using extremely complex and powerful tools such as GREP (Global Regular Expression Print). This tool was developed in the early 1970s to search for words or word fragments anywhere on the disk. The GREP expressions are so effective that even automated tools such as Encase and FTK make broad use of them, although their power depends strongly on the technical expertise of the user.  相似文献   

16.
详细地介绍了用于数字图像处理的开放源代码的计算机视觉类库--OpenCV.利用OpenCV中的数字图像处理函数使复杂的问题变得简单化.介绍了OpenCV的特点及功能,对最新版本的OpenCV新增的功能作了详细的论述,并且讨论了在C Builder环境下如何配置OpenCV,最后在此基础上给出了两个应用实例.对数字图像处理的研究具有一定的实用价值.  相似文献   

17.
Digital media offer several distinct advantages over analog media, such as high quality, ease of editing, and ease of processing operations such as compression and high fidelity copying. Digital data is commonly available through digital TV broadcast, CD, DVD, and computing devices such as personal computers. The ease by which a digital media object can be duplicated and distributed has led to the need for effective digital rights management tools. Digital watermarking is one such tool. Watermarking is the process of embedding extra data called a watermark into a multimedia object, like image, audio, or video, such that the watermark can later be detected or extracted in order to make an assertion regarding the object. During the last decade, numerous software based watermarking schemes have appeared in the literature and watermarking research has attained a certain degree of maturity. But hardware based watermarking systems have evolved more recently only and they are still at their infancy. The goal of hardware assisted watermarking is to achieve low power usage, real-time performance, reliability, and ease of integration with existing consumer electronic devices. In this paper, we survey the hardware assisted solutions proposed in the literature for watermarking of multimedia objects. The survey is preceded by an introduction to the background issues involved in digital watermarking.  相似文献   

18.
数字取证技术已经成为信息安全领域研究热点之一。本文首先分析了数字取证的定义以及数字证据的特性。然后从取证过程模型、取证分析技术以及取证产品、标准和法规方面重点阐述了数字取证技术的研究现状,讨论了数字取证分析技术的分类方法以及文件雕刻取证分析技术。分析了数字取证领域中存在的难点问题,探讨了数字取证技术研究的发展趋势。  相似文献   

19.
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号