首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
一种诱惑策略计算机动态取证技术思路   总被引:1,自引:1,他引:0  
随着网络技术的发展,利用计算机进行的犯罪案件不断增加,手段不断翻新,危害不断加大,从病毒木马肆虐到黑客入侵和间谍软件横行,网络信息安全面临极大挑战。为有力打击计算机犯罪,保障国家与公众信息安全,电子数据取证(Digital Forensic)已受到各国的高度重视,而计算机动态取证是一种以诱惑策略为主的电子数据取证技术,必将成为当前研究的热点。  相似文献   

2.
云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是一项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考。  相似文献   

3.
尹东伟  王铠 《通讯世界》2016,(1):257-258
近年来伴随着网络信息技术的发展,电子数据取证技术也进一步完善,这一技术是与法学相互结合的一门科学.在侦破犯罪过程中所使用的电子数据取证技术也不断革新,应用也越来越普及,为提高职务犯罪案件的侦查效率,我们应该不断探索和完善电子数据取证技术,使其在职务犯罪案件侦查中发挥更大的作用.  相似文献   

4.
计算机技术的迅速发展改变了人们的生活生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。司法实践中涉及电子证据的案件层出不穷,电子证据的法律地位逐渐显现出来。如何进行电子取证,更加有力地打击犯罪,已成为司法和计算机科学领域中亟待解决的新课题。  相似文献   

5.
《信息技术》2005,29(2):i002
1月25日,北京网络行业协会宣布,由该协会创办的、全国首家电子数据司法鉴定中心——北京网络行业协会电子数据司法鉴定中心正式成立,该中心得到了北京市司法局的司法鉴定资质审核,具备出具法庭承认的电子数据司法鉴定报告的能力。这标志着我市司法部门在处理网络犯罪等案件和纠纷中,有了更加明确和规范的取证手段。  相似文献   

6.
谭安芬 《电子工程师》2007,33(10):49-51
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。  相似文献   

7.
电子数据证据收集系统保护机制的研究与实现   总被引:7,自引:2,他引:5       下载免费PDF全文
孙波  孙玉芳  张相锋  梁彬 《电子学报》2004,32(8):1374-1380
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障.在对相关研究工作进行分析的基础上,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法,并设计和实现一个安全保护机制——I-LOMAC,验证了以上方法是符合实际并有效的.  相似文献   

8.
随着计算机技术的不断的发展,打击互联网犯罪也成为目前解决互联网安全的主要手段之一,在获取互联网犯罪证据时必须用到计算机取证技术,通常情况下需要对计算机软件和工具进行详细的分析和研究,然后在通过特定的活动提取和寻找有法律依据的证据,我国现阶段对互联网犯罪的打击越来越强,相关部门也出台了一些法律法规,一些电子的证据也慢慢的被法律认可,因此研究计算机取证技术越来越重要。  相似文献   

9.
《中兴通讯技术》2016,(1):30-33
认为针对计算机犯罪,现代的调查是对电子证据进行智能相关性分析,并发掘同一事件不同证据之间的联系;而证据分析又包括电子数据证据的分析、对收集的数据和备份进行查找、分折、归类,以及犯罪现场重建等。提出犯罪现场重建是计算机网络犯罪调查的重要部分。通过理论和实验分析,将取证科学应用到网络犯罪调查上,并以P2P网络调查作为例子,分析如何通过调查取证来寻找数据的第一个上传者。认为只有将恰当的法证科学适时应用到电子证据取证调查中,才能够更好地重构犯罪场景,还原案件真相并实现法律正义。  相似文献   

10.
云计算是当前信息技术领域的热门话题之一,随着云计算的不断普及,利用云平台的犯罪也呈现上升趋势。由于虚拟化、分布式等技术的引入,使得云环境下的电子取证变得更加困难。文中从云环境中电子取证的挑战、相关工作流程,以及电子取证的建立方面,从技术、法律法规角度进行了探讨,分析了在相关关键技术和法律法规约束条件下如何有效地应对云环境中的犯罪,对中国未来云计算安全做出了有益的探索。  相似文献   

11.
高维混沌序列具有伪随机性、确定性和对初始条件与系统参数的极端敏感性的特点,被广泛的应用于图像的加密中,但存在加密速度慢,安全性不高的缺点.本文利用模式识别中的核方法加速加密的速度,提高加密的安全性.首先利用二进制序列的异或操作构造核矩阵,然后利用高维混沌系统得到混沌序列并将其转化至0到255之间,序列的值和待加密图像的灰度值作为索引在核矩阵中即可以得到加密后的灰度值,从而完成加密;解密时只需要将加密图像作为输入到原加密系统中即可.实验结果表明该方法具有快速、准确的特点,特别适合于图像的快速加密.  相似文献   

12.
A noise-measuring method based on the use of a calibrated noise generator and an output meter with a special scale is described. The method eliminates the effect of noise contributions occurring in the circuits following the device under test.  相似文献   

13.
《Electronics letters》1969,5(11):239-240
The method described measures the magnitude of an unknown impedance by a single unambiguous adjustment. The circuit presented is similar to the Starr and Grützmacher bridges, but does not require repeated adjustment. The phase of the impedance may be found if desired.  相似文献   

14.
The weighted index (WI) method has been used to compute the propagation constants of buried and channel waveguide structures. The results are compared with the commonly used effective index method, the method of moments and an accurate finite difference technique. The WI method is shown to be the most accurate of the approximate methods and is especially useful close to cutoff.  相似文献   

15.
王炜鹏  冯远  单涛 《信号处理》2019,35(2):208-216
海洋环境下,海杂波具有明显的非平稳、非高斯特性,海杂波谱中心频率不固定、谱宽较宽,严重影响了雷达对海面目标的检测。传统的频域滤波器难以对复杂多变的海杂波进行有效抑制。本文通过分析海杂波的时频谱频率变化特征,定量计算各距离单元时频谱的中心频率平滑度,提出了采用基于时频谱能量分布的改进型时频滤波方法进行海杂波抑制。通过实测海杂波数据对杂波抑制效果进行分析,验证了该算法能够有效滤除海杂波信号和保护低速目标信号能量,提高目标信杂噪比,对提升雷达检测能力具有重要的作用。   相似文献   

16.
针对p-q法和ip-iq法的谐波电流检测效果的比较,由于两种检测方法都是首先检测出原电流基波分量,再与原电流做差得到原电流谐波分量,因此可以通过计算检测出的基波电流中的谐波含量或畸变率来比较两种方法的检测性能.在接有非线性负载的系统中,通过控制电压源的电压波形,在(0.8-0.9)s时间段内产生标准正弦电压,在(0.9-1.0)s时间段内产生的畸变电压,利用p-q法和ip-ip法分别对同-检测点进行谐波电流检测.通过Matlab软件仿真试验,在(0.8-0.9)s时间段内利用p-q法和ip-ip法测得的基波电流的畸变率分别为1.72%和2.04%,在(0.9-1.0)s时间段内利用p-q法和ip-iq法测得的基波电流的畸变率分别为32.73%和4.39%.从而得出结论:在检测点处电压无畸变时,两种方法的检测性能都比较好,基波电流畸变率低,误差小;当电压发生畸变时,p-q法检测性能变差,基波电流畸变率变高,而ip-ip法检测性能无明显变化,适用范围更广.  相似文献   

17.
The moment method is used to determine the radiation and impedance properties of microstrip patch antennas in multilayered material configurations. The resonance conditions for the layer structure which allow for high gain are studied. The gain, the impedance, the beamwidth, and the bandwidth are discussed  相似文献   

18.
19.
The performances of the optimization method and the extinction pulse method are evaluated for idealized data as well as experimental data from scaled-model targets. Although both methods use the late-time response to discriminate targets, the discriminant waveform is synthesized differently; from the target pole singularities in the E-pulse method, and from an energy maximization in the optimization method. Responses from waveforms synthesized using calculated wire data and laboratory measured data are presented, and the early-time energy confinements produced by the two methods are found to be generally comparable. The robustness of the optimization and E-pulse methods in the presence of noise is demonstrated by results for calculated and measured data  相似文献   

20.
基于锂电池的工作原理及充放电的特点,为平衡锂电池的充电效率,消除其极化关系。通过正交实验优化以及建立模糊控制器得出五阶电流的优化值、去极化脉冲的幅值以及正负脉冲的间隔时长,最终消除极化负脉冲产生的宽度以及时机,从而实现锂电池的快速充电,并通过实验对该方法进行验证。研究结果表明:所研究的基于田口法的锂电池快速充电的方法有效,相比传统方法速度提升8.89%,效率提升0.6%,发热量降低17.6%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号