首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
随着移动通信技术的发展和应用的推广,手机犯罪成为新的犯罪趋势,手机取证是打击该类犯罪的一个有效手段。直接调用API方法不能恢复Android手机数据,现有方法存在无法恢复删除数据部分被覆盖的问题。为此,通过分析Android系统SQLite数据库的文件结构和数据记录的寻址方式,提出一种Android系统删除数据恢复方法,即探测估算预提取数据所在表的每个Type字段,提取恢复删除数据,结合尽最大努力恢复方法,针对删除数据部分被覆盖的情况,讨论其恢复的可能性并进行获取。在Android手机模拟器上进行验证,结果表明,该方法能成功恢复删除数据,与传统方法相比,在不影响信息提取精确度的前提下,提高了删除数据的恢复率。  相似文献   

2.
近些年来,不法分子利用智能手机实施犯罪时有发生。为有效打击这类犯罪行为,手机取证已成为必不可少的技术。通过手机取证,公安机关从手机中提取数据,然后经分析后形成证据,提取手机数据是手机取证的重要环节。对手机取证进行简要分析,以Android手机为例探讨数据的存储架构和提取方法。  相似文献   

3.
随着网络信息技术的普及,利用手机进行犯罪的案件呈上升趋势。智能手机取证成为司法行政机关用于侦破此类案件的关键。手机取证的信息来源多为手机机身内存、SIM卡,部分信息可由相关部门授权从移动网络运营商处获取。获取手机自身证据信息的常用方式有root技术、USB调试模式、JTAG提取技术及Chipoff提取方法。取证人员可根据具体检材选择合适的证据提取方式。  相似文献   

4.
随着移动通信技术所提供服务水平和服务种类的不断提高和扩充,手机已日益成为人们工作生活中不可或缺的联系工具.与此同时,手机犯罪现象作为高科技犯罪的一种也随之涌现,亟待研究相应的对策加以应对.本文主要从手机证据的来源和获取两个方面对手机取证技术进行了研究,并介绍了一些常见的手机取证软件.  相似文献   

5.
计算机使用痕迹,蕴含计算机使用者的操作记录甚至犯罪证据,提取、恢复这些数据是计算机调查取证过程的重要环节。本文对通过对Windows平台文件系统的分析,提出了一种基于最小内容特征的网络痕迹恢复算法,用于恢复提取计算机用户的上网记录。算法对磁盘或分区进行细粒度深度扫描,根据index.dat文件最小单位内容的特征决定如何匹配并提取网络痕迹信息。实验结果表明,不管经过删除文件、快速格式化分区、重新分区还是重装系统等破坏操作,该算法依然能够恢复所有残留的网络痕迹数据,可在计算机信息取证领域发挥巨大作用。  相似文献   

6.
通过Sniffer(嗅探器)对公民通信数据进行收集,进而利用分词检索技术来分析这些数据,对于敏感犯罪数据进行提取预警提示,提前发现有作案动机的犯罪嫌疑人,将犯罪行为扼杀在摇篮中,或者指导警方破案.  相似文献   

7.
异地多数据库服务器数据的集中提取是数据集成、远程备份、远程恢复中的基础技术.本文分析了 Power-Builder平台中的管道技术,用关键程序代码描述了基于数据管道技术所实现的单线程数据集中提取方案,并进一步提出了基于多线程并发通信技术的性能优化方案.实验表明,这些方法是有效可行的.  相似文献   

8.
文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。  相似文献   

9.
MTK手机Flash芯片文件系统恢复研究   总被引:1,自引:0,他引:1  
目前针对手机的取证软件大部分是从逻辑层面提取数据而不是从存储介质中提取数据,本文提出了从底层对闪存进行取证的方法,并给出三种从底层拷贝闪存数据的方法。基于MTK不同芯片型号的NandFlash使用的文件系统进行研究,针对不同MTK芯片型号的手机展示了如何拷贝FLASH存储介质中的数据,将提取的闪存镜像数据重组并转换为普通取证工具所能识别的文件系统,并在此基础上提取手机上的电话本、短信、图片等重要数据[1]。  相似文献   

10.
薛琴 《信息网络安全》2011,(5):47-49,67
随着科技的发展,手机网络犯罪现象越来越多。文章介绍了新时期手机网络犯罪的概念,分析了手机网络犯罪的表现形式和特点,提出了针对手机网络犯罪的几点防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号