共查询到20条相似文献,搜索用时 108 毫秒
1.
王贯天 《电子制作.电脑维护与应用》2015,(3)
在电子信息化发展的今天,犯罪类型也在逐渐的增多,但是无论是何种形式的犯罪,都与电子信息技术有着一定的关联,因此,要想充分的打击犯罪行为,可以借助电子数据恢复技术,来发现犯罪线索,对犯罪事件进行有效的侦查,以此来提高打击犯罪的力度,减少犯案事件的发生。本文就电子数据恢复与犯罪侦查进行了简要的探究,仅供参考。 相似文献
2.
数据恢复在计算机犯罪取证中的应用 总被引:1,自引:0,他引:1
项振茂 《网络安全技术与应用》2002,(10):44-45
本文对数据恢复技术原理及在计算机犯罪取证中应用进行了综述。通过案例,说明该技术应用的实用性,并提出恢复数据作为证据必需要遵循的原则。 相似文献
3.
邓建萍 《计算机光盘软件与应用》2011,(12)
随着计算机和互联网技术的发展,各种计算机犯罪案件也随之增多。计算机犯罪不仅会造成财产损失,还会危及国家和公共安全,远比传统犯罪的危害性大得多,因此计算机取证在司法鉴定中占据越来越重要的位置,计算机取证的主要环节就是数据恢复,本文就数据恢复技术在计算机取证方面的应用作一个初步的探索。 相似文献
4.
数据恢复与计算机取证 总被引:7,自引:0,他引:7
数据恢复可以划分为三个层次,即基于文件目录的数据恢复、基于文件数据特征的数据恢复和残缺数据的数据恢复。计算机取证下的数据恢复有其特殊性,在法律和技术上有其特殊的内容和要求。 相似文献
5.
计算机犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在司法的滞后和全社会的信息安全意识淡薄等诸多因素的影响下,计算机犯罪被侦查取证并能提起诉讼的非常少。因为取证棘手,很多案件由于证据缺乏而放弃起诉。本文总结计算机犯罪侦查的线索及侦查途径,并分析计算机犯罪证据的获取,以期能为我国计算机犯罪案件的侦破有所帮助。 相似文献
6.
随着计算机技术和Internet的迅猛发展,计算机犯罪也大量出现且呈高发态势,并正日益严重地蔓延到社会生活的各个层面,已成为世界各国共同面临的社会问题。由于利用计算机犯罪活动中计算机起起着十分重要的作用,而应用计算机犯罪后可能会在计算机上留下某些“电子痕迹”。因此,打击计算机犯罪最重要的是尽可能多地和有效地提取犯罪分子遗留在计算机中的“电子痕迹”,使之转化为有效的诉讼证据提供,以便将犯罪分子绳之于法。本文就此过程进行阐述,分析计算机取证(Computer Forensics)相关技术,探讨是计算机、网络和法学相交叉领域的取证过程。 相似文献
7.
本文首先介绍和分析了计算机犯罪形成的几个不同的阶段,进而对计算机犯罪中的侦查防范理论应用展开论述。 相似文献
8.
9.
从当前公安侦查专业计算机犯罪侦查方向学生的培养要求出发,对"存储原理与数据恢复"课程的培养目标、教学内容、教学方法等方面进行探讨,指出该课程建设的主要方向与具体思路,目的是使公安侦查专业计算机犯罪侦查方向的学生能够更好地掌握数据存储的理论知识以及数据恢复的原理与方法,并将其所学运用到计算机犯罪取证中去,为以后从事公安计算机犯罪取证工作打下基础。 相似文献
10.
11.
网络诞生和普及以后,产生了形形色色的计算机网络犯罪,计算机系统为新的犯罪提供了机会、场所和手段。伴随着计算机科学技术的发展,计算机网络犯罪问题将日益突出,计算机网络犯罪带来的危害也将越来越大。在计算机网络犯罪案件中,网络犯罪的证据和线索极易遭到破坏、数据极易发生变化,要想取到证据就更不容易。数据恢复技术具有将被破坏的数据还原为原始数据的功能。所以,在进行数据、软件和存储介质的勘查时,应注意备份,恢复一点,备份一点,以获取有力的证据。利用数据恢复技术发现侦查线索、获取犯罪证据成为侦破计算机网络犯罪案件的一项重要技术手段,为有效地打击计算机网络犯罪开辟了一条新的途径。 相似文献
12.
该文将计算机网络技术和数据库理论应用于实际的网络犯罪侦查,提出了用于网络犯罪侦查取证的IP定位跟踪技术,并在此基础上利用C++Builder和WinSock等编程方法开发了一套针对计算机网络犯罪的IP定位跟踪软件系统.该系统可直接应用于网络犯罪的侦查办案,为公安部门破获网络犯罪案件提供有利工具,大大提高了公安人员打击网... 相似文献
13.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对... 相似文献
14.
应用数据融合的计算机取证 总被引:1,自引:0,他引:1
计算机取证技术正成为当今国内外研究与开发的热点.融合各个方面的犯罪证据成为计算机取证研究的一个主要内容.本文在数据融合入侵取证模型的基础上重点对融合中心控制台进行分析,包括关联分析、关联簇形成、与防火墙联动的机制、入侵检测系统的主动反馈机制等模块. 相似文献
15.
近年来,计算机及网络技术的快速发展,使得计算机更加活跃于人们的视野当中,人们所接触到的计算机软件不断增多。但不同类型的计算机软件所需的运行环境有所差异,严重影响用户对软件的正常使用,而在应用适当的计算机软件数据接口后,用户的使用效果可得到明显提升。本文阐述了计算机软件数据接口的基本概念以及设计时所要遵循的原则,分析了计算机软件数据接口的应用现状,并就其应用模式展开了讨论。 相似文献
16.
17.
18.
陈刚 《计算机工程与科学》2005,27(11):41-44
本文探讨了上机考试系统的开发过程和数据管理技术,重点结合《计算机基础课程》上机考试系统题库及组卷算法的实例探讨数据仓库技术在上机考试中的具体应用。对上机考试系统的自适应性和自主性做了初步研究。 相似文献
19.
针对高校大学计算机基础课程教学危机,文章分析了MOOC与当前流行的大数据技术背景,并完整说明这两个概念的实质。然后根据当今大学计算机基础课程教学面临的问题,强调以MOOC平台结合大数据技术来实施大学计算机基础课程教学改革,并阐述这样结合可以给教学工作带来哪些好处,最后总结MOOC与大数据技术的有效融合。 相似文献
20.
REN Hua 《数字社区&智能家居》2008,(24)
在计算机时代的今天,用户信息都以数据形式保存在硬盘中,但是,这些信息并不像我们想象的那么安全,数据丢失情况大有发生。我们除了有效地保存硬盘中的数据备份与恢复工作以外,还要学会在硬盘出现故障时如何救活硬盘,或者提取其中的有用数据,把损失降到最低。该文从技术角度总结硬盘的常见故障及其数据的恢复和备份方法。 相似文献