首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
随着移动通信技术的发展和应用的推广,手机犯罪成为新的犯罪趋势,手机取证是打击该类犯罪的一个有效手段。直接调用API方法不能恢复Android手机数据,现有方法存在无法恢复删除数据部分被覆盖的问题。为此,通过分析Android系统SQLite数据库的文件结构和数据记录的寻址方式,提出一种Android系统删除数据恢复方法,即探测估算预提取数据所在表的每个Type字段,提取恢复删除数据,结合尽最大努力恢复方法,针对删除数据部分被覆盖的情况,讨论其恢复的可能性并进行获取。在Android手机模拟器上进行验证,结果表明,该方法能成功恢复删除数据,与传统方法相比,在不影响信息提取精确度的前提下,提高了删除数据的恢复率。  相似文献   

2.
王志军 《电脑迷》2013,(1):87-87
在使用iPhone的过程中,如果你执行搜索操作(在主屏幕向左滑动,此时会显示一个搜索框);那么会发现以前早就被删除的短信内容竟然也会出现在这里。虽然这只是一个预览的界面,真正点击时并不会显示相应的信息,但无疑还是有暴露隐私的尴尬。怎么避免这一问题呢?  相似文献   

3.
在使用iPhone的过程中,如果你执行搜索操作(在主屏幕向左滑动,此时会显示一个搜索框),那么会发现以前早就被删除的短信内容竟然也会出现在这里。虽然这只是一个预览的界面,真正点击时并不会显示相应的信息,  相似文献   

4.
本文主要研究了NTFS格式的存储设备中被删除数据的恢复方法,对于目前比较常用的三种方法 :基于NTFS日志元文件、基于MFT记录信息和文件头部特征值,进行了详细的分析并对其恢复的效果进行了测试。最后比较了三种方法的恢复效果,对实际应用有重要的参考价值。  相似文献   

5.
硬盘的数据恢复方法及技巧   总被引:1,自引:0,他引:1  
根据硬盘的电路原理和数据结构,分析了数据丢失的原因和症状,从硬件故障和软件故障两大方面阐述了数据恢复的方法和技巧.  相似文献   

6.
Oracle数据库数据恢复方法的研究   总被引:2,自引:0,他引:2  
徐吉  龚正良  万锋  杨泽平 《计算机工程》2005,31(13):75-77,80
通过对Oracle数据库物理结构和逻辑结构的分析,给出了Oracle控制文件、数据文件和日志文件的文件格式,同时给出了一个文件级的Oracle数据库数据恢复方法。  相似文献   

7.
本文针对磁盘空闲扇区数据的恢复,提出了一种基于智能模式匹配的数据恢复方法。它不同于依据文件目录的数据恢复方法,而是基于磁盘数据,利用数据之间的连贯性来恢复。根据文本文件内部结构,建立了各类文件的特征模式库。采用聚类、评价的方法自动将对扇区上的内容进行了归类。在扇区数据归类发生冲突时,利用上下文模式进行了消解处理。在该方法基础上实现了对txt、word和pdf文件的模式匹配的数据恢复系统。对u盘进行了txt、word和pdf的raw恢复测试,效果良好。  相似文献   

8.
正当128GB内存手机出现的时候,人们都在感慨这是要装满电脑。实际上,8GB手机一般足够大家使用了,前提是记得清理手机垃圾。从手机进入"设置"应用,选择点击"信息",进入"信息"选项后,选中并点击"保留信息"。我们在"保留信息"页面,选择短信的保留时间,即可按时间自动删除历史短信(如图)。  相似文献   

9.
数据恢复已成为信息安全领域研究的一大热点。该文讨论了数据丢失的一般原因,分析了数据恢复的原理,可行性及策略,介绍了常用的数据恢复软件,最后指出了数据恢复面临的困难及其前景。  相似文献   

10.
随着全球信息化的不断加剧,信息早已成为社会发展的重要资源,围绕这一资源展开的竞争也日益激烈。而数据是信息的重要载体,所以系统与数据恢复技术作为一种新技术就应运而生了。本文首先介绍了数据的存储结构原理,然后对计算机数据损害进行了分析,最后介绍了计算机数据损坏的相关类型及其相关数据恢复的方法。  相似文献   

11.
在介绍几种分布式文件系统在解决数据安全方面采用的手段和存在的不足基础上,根据分布式文件系统的特点,设计并实现一个OFS安全框架。通过引入PKI身份认证机制、文件加密访问机制、数据完整性验证机制,研究设计一种OFS安全框架,并对设计的OFS安全框架进行分析。  相似文献   

12.
基于触发器的用户数据备份与系统快速恢复方法研究   总被引:3,自引:0,他引:3  
介绍了一种在当前流行的数据库系统下进行用户数据备份与系统快速恢复的策略和方法。  相似文献   

13.
张卫婷 《电脑学习》2011,(2):1-2,37
计算机中数据是最关键的,数据的丢失是最大的损失。论文在深入研究Windows文件系统的结构和文件的存储方式的基础上,给出了一种数据恢复的方法。此方法通过分析文件存储信息,可重建丢失的分区表,达到手动恢复被破坏数据的目的。  相似文献   

14.
刘立群 《电脑学习》2009,(4):121-121
介绍了Office文件的一些修复方法和工具。  相似文献   

15.
Forensic examiners are in an uninterrupted battle with criminals in the use of Big Data technology. The underlying storage system is the main scene to trace the criminal activities. Big Data Storage System is identified as an emerging challenge to digital forensics. Thus, it requires the development of a sound methodology to investigate Big Data Storage System. Since the use of Hadoop as Big Data Storage System continues to grow rapidly, investigation process model for forensic analysis on Hadoop Storage and attached client devices is compulsory. Moreover, forensic analysis on Hadoop Big Data Storage System may take additional time without knowing where the data remnants can reside. In this paper, a new forensic investigation process model for Hadoop Big Data Storage System is proposed and discovered data remnants are presented. By conducting forensic research on Hadoop Big Data Storage System, the resulting data remnants assist the forensics examiners and practitioners for generating the evidences.  相似文献   

16.
基于XML的.NET通用数据访问模型的研究   总被引:6,自引:1,他引:5  
.NET的数据访问模型利用通用数据接口,实现对异构数据库的管理和数据存储。但是,它缺乏对文件系统的集成,不能实现完全的信息共享。该模型实现文件系统和异构数据库系统的集成,在一定程度上能解决这一问题。  相似文献   

17.
刘琰 《电脑学习》2011,(4):65-67,69
分析了威胁高校数据中心安全的各类因素,介绍了容灾系统的基础知识,详细论述了基于网络环境下的高校数据中心容灾系统设计的原则策略,并对主要模块和功能结构进行了分析与研究。  相似文献   

18.
仿真模型验证已成为仿真研究的有机组成部分。为了更好地对飞行训练模拟器飞行仿真模型进行可信性评估,提高飞行训练模拟器飞行仿真模型的逼真性,将飞参数据应用于验证飞行训练模拟器飞行仿真模型的可信性。提出飞行仿真模型验证的验证方案,并对方案中的飞参解译、飞参数字滤波、飞行阶段识别及飞参数据插值处理等技术进行研究。介绍仿真模型验证量化评估的方法,包括时域分析法和频域分析法,并将这几种方法应用于某型飞行训练模拟器飞行仿真模型的验证,验证结果表明,利用飞参数据验证飞行仿真模型的方法完全可行。  相似文献   

19.
随着信息技术的迅速发展和广泛应用,信息在社会中的作用是越来越重要,而对于信息的管理成了公司企业不可缺少的重要组成部分。在当今竞争的社会环境中,每一个企事业单位都需要为自己的信息管理系统提供一个全面、安全、可靠的数据库来保护自己公司内部的数据信息,要保证政务信息系统的持续的运作和成功,就必须要保护基于计算机的信息。本文重点探讨数据备份和灾难恢复技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号