首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
或许你的手中有几个容量小的老U盘,就像鸡肋一样,对这些U盘你是用之无味弃之可惜。该怎样让它们发挥余热呢?当Windows系统出现故障无法启动时,许多人会使用WinPE系统光盘启动电脑,对Windows系统进行诊疗或者备份重要数据等。与大个头的光盘相比,小巧玲珑的U盘更方便携带使用。  相似文献   

2.
或许你的手中有几个容量小的老U盘,就像鸡肋一样,对这些U盘你是用之无味弃之可惜。该怎样让它们发挥余热呢?当Windows系统出现故障无法启动时,许多人会使用WinPE系统光盘启动电脑,对Windows系统进行诊疗或者备份重要数据等。与大个头的光盘相比,小巧玲珑的U盘更方便携带使用。所以,以下我们就将一个小U盘制作成WinPE系统盘,让你手中的小U盘发挥大作用。  相似文献   

3.
刘为民 《电脑时空》2010,(9):103-105
或许你手中有几个容量小的老U盘,就像鸡肋一样,对这些U盘你是用之无味弃之可惜。该怎样让它们发挥余热呢?当Windows系统出现故障无法启动时,许多人会使用WinPE系统光盘启动电脑,对Windows系统进行诊疗或者备份重要数据等。与大个头的光盘相比,小巧玲珑的U盘更方便携带使用。所以,以下我们就将一个小U盘制作成WinPE系统盘,让你手中的小U盘发挥大作用。  相似文献   

4.
由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,其中包括上网测览记录、Windows使用记录、办公软件使用记录、USB设备使用记录、常用软件记录等。本系统能够保证计算机取证的客观性、合法性、关联性和有效性。  相似文献   

5.
7月10日,国内领先的计算机反病毒厂商江民科技宣布,针对目前U盘病毒疯狂泛滥的现象,率先研发成功了反U盘病毒技术,融入此项技术的江民杀毒U盘已经正式上市销售。该项技术的推出是反病毒技术对U盘病毒技术的一次超越,它可以彻底从根源上防止U盘病毒的入侵,并防止病毒通过杀毒U盘传染给电脑。  相似文献   

6.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   

7.
《计算机与网络》2012,(3):68-68
由于现在的电脑都支持从USB设备启动,所以U盘成了装系统的宠儿,光盘由于他的诸多缺点巳淡出市场。  相似文献   

8.
由于绿色软件无需安装就可以使用,因此它也就成了很多用户U盘内的“永久居民”。这样即使在他人电脑上,也可以使用U盘内的软件来完成工作。但这样也有很多不足,比如软件过多的话要查找需要的程序就很困难了,另外对于没有绿色版的软件就无能为力了。其实我们可以换个方式,把系统装在U盘里,这样问题就可以迎刃而解。  相似文献   

9.
基于远程控制技术的动态取证系统   总被引:1,自引:0,他引:1       下载免费PDF全文
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证据,是当前取证技术的一种新思路。  相似文献   

10.
基于Multi-Agent的网络入侵动态取证   总被引:2,自引:0,他引:2  
张基温  蒋中云 《计算机工程与设计》2006,27(11):2051-2053,2056
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构.该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷.  相似文献   

11.
WinPE在启动时会读取TXTSETLTP.SIF内容,用文本安装模式加载第三方驱动.利用这一功能我们可以把驱动封装到WinPE启动系统中.  相似文献   

12.
国光明  洪晓光 《计算机科学》2007,34(12):299-303
本文主要讨论基于日志的计算机取证分析系统的分析与设计,给出了基于计算机日志的取证分析系统的总体结构和计算机日志分析取证系统日志处理、挖掘与分析子系统结构,并着重讨论了日志数据的预处理、挖掘与分析模块的主要功能与设计思想,并对挖掘模式进行了评估和分析。  相似文献   

13.
基于入侵容忍的网络取证系统设计   总被引:2,自引:0,他引:2       下载免费PDF全文
张有东  江波  王建东 《计算机工程》2007,33(19):161-163
现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法,提出了协同取证技术。  相似文献   

14.
为了在网络仿真中构建网络拓扑结构,连接真实的操作系统,需采用虚拟计算机技术。可通过构建自定义的WinPE微型操作系统,借助Qemu虚拟计算机软件,结合GNS3网络仿真软件,从而无需昂贵的网络设备也可以学习网络配置、管理和协议分析,能够在客户机中运行多种客户端和服务器软件,借助Wireshark进行网络协议的分析与测试。此时的客户机操作系统无需安装,体积小便于分发和快速运行,便于对网络的功能性仿真。实验表明WinPE比完整的操作系统效率高、实用性强。  相似文献   

15.
文章分析了Linux操作系统中文件时间戳的更新情况。通过对相关工具的研究,阐述了如何获取、分析时间戳,为取证工作提供了依据。  相似文献   

16.
IDC服务器调查取证过程中经常会涉及到Linux操作系统,调查人员较为关注Linux操作系统的查看、密码绕过、逻辑卷的查看、Linux分区只读设置、Linux下Web服务器的调查和数据库调查等内容。本文在研究Linux常用取证技术的基础上,介绍了Linux系统取证的实践操作步骤,为取证调查一线的工作与研究人员提供参考。  相似文献   

17.
智能网络取证系统   总被引:1,自引:0,他引:1  
智能网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。该系统包括数据采集、数据过滤、数据存储、管理控制和智能取证分析等部分。在数据获取的时候采用了规则过滤机制,减少了系统的负载,提高了电子证据的精确性。在数据获取的时候,系统采用了TCP/IP的实时重组,可以对应用层数据进行过滤和检测。对于获得的数据,分析模块采用多种方式综合分析入侵行为,包括协议分析、专家系统、应用数据还原、入侵检测等技术。在网络环境中,它与IDS,防火墙,VPN等技术结合,可以提供更加安全可靠的防护体系。  相似文献   

18.
基于协议分析的网络入侵动态取证系统设计   总被引:1,自引:0,他引:1  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

19.
为了检验元音倒谱特征在法庭说话人识别中的性能,提出了使用元音稳定段美尔倒谱系数(Mel-frequeney eepstral coefficients,MFCC)作为识别特征的基于似然比的法庭说话人识别方法,并使用45人电话对话录音中元音/a/作为样本进行了测试.实验结果表明,该方法不仅能正确识别说话人,而且能根据当前嫌疑人样本和问题语音样本的差异,量化该语音样本作为证据的力度,为法庭提供科学合理的证据评估结果.与人工提取共振峰特征相比,自动特征提取的引入提高了工作效率,使识别系统的性能获得了大幅提升.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号