首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的途径。  相似文献   

2.
随着现代计算机技术的快速发展,计算机犯罪的数量迅猛增加.为了躲避追踪和侦查,犯罪分子常常利用数据隐藏技术来掩盖犯罪事实.因此,研究数据隐藏技术对打击计算机犯罪和促进电子数据取证技术的发展都具有重要意义.探讨了Windows系统的常见的数据隐藏方法.  相似文献   

3.
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研完主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研完工作进行了分析,并且讨论了该领域尚存的问题及今后的研完方向。试图为今后进一步研完取证系统保护机制提供理论及实践的依据。  相似文献   

4.
计算机取证的研究现状和展望   总被引:1,自引:0,他引:1  
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。  相似文献   

5.
人类已经进入到信息时代,从而无时无刻不笼罩在无处不在的电子云中。回顾信息技术发展历史,从结绳记事,到电子计算机的诞生,从电话网络,到三网融合,从云计算,到物联网,伴随着技术的飞速发展,人类信息时代的生活越来越美好。但是,也正是计算机网络的无处不在,它也同样不可避免地被牵涉到种种非法事件中,从而在美好的背后,存在着各种各样的丑恶,尤其是形形色色的犯罪,犹如人类社会的毒瘤,侵蚀着社会生活的各个层面。正所谓天网恢恢,犯罪分子在计算机上的任何活动,都必然会留下印迹。电子证据调查,就是在本机和网络上分析某一时刻所发生的事件,并希望借此来证明某人曾经或正在进行非法行为,或者相反,为某人澄清某项罪名,或者只是借助电子世界中的活动痕迹,定位和找到特定的人。  相似文献   

6.
计算机取证的研究现状和展望   总被引:8,自引:1,他引:8  
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证 据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算 机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。  相似文献   

7.
计算机技术及计算机网络技术的发展促进了各行各业工作效率的提升,同时在计算机网络的应用中产生了大量的重要的电子数据。本文介绍了保证网络中电子数据的数据安全的方法与措施。  相似文献   

8.
管力 《网友世界》2014,(19):42-42
随着计算机技术和Internet的迅猛发展,计算机犯罪也大量出现且呈高发态势,并正日益严重地蔓延到社会生活的各个层面,已成为世界各国共同面临的社会问题。由于利用计算机犯罪活动中计算机起起着十分重要的作用,而应用计算机犯罪后可能会在计算机上留下某些“电子痕迹”。因此,打击计算机犯罪最重要的是尽可能多地和有效地提取犯罪分子遗留在计算机中的“电子痕迹”,使之转化为有效的诉讼证据提供,以便将犯罪分子绳之于法。本文就此过程进行阐述,分析计算机取证(Computer Forensics)相关技术,探讨是计算机、网络和法学相交叉领域的取证过程。  相似文献   

9.
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦查取证中的应用进行了阐述,最后演示了一种新型的数据加密、解密工具。  相似文献   

10.
伴随着社会经济的快速发展,计算机技术的不断进步,人们对数字化信息的依赖也随之提升,现今,人们在日常的生活、学习以及工作中都离不开计算机。而计算机在带给人们方便的同时,也衍生了一些其他的问题,而计算机犯罪就是其中最为典型的一个负面表现。作为一种最新的犯罪形式,相关政法部门在怎样通过有效的手段或措施来对付这种新兴犯罪,还缺少一定的技术支持。在这情况下,为了能够确保计算机信息网络的正常、健康发展,且在一定程度上提升相关政法部门打击新型犯罪的水平,加强对电子数据取证的研究与探索,是极为有必要的。鉴于此,文章将对电子数据的概念及其特点加以阐述,指出电子数据现场获取中所存在的问题,并提出改进措施,以实现电子数据的高效获取,进而有效提升政法部门打击犯罪的综合能力。  相似文献   

11.
赵郁峰  王骏  秦茗 《自动化仪表》2007,28(6):28-30,34
HART现场设备外部特性的设备描述,使主机能对各种现场设备进行操作,为实现主机的互操性,利用专用工具Lex和Yacc实现分析设备描述,建立多种设备的运行数据,使HART现场总线协议的组态软件能够配置多种设备。讨论了Lex和Yacc的词法分析和语法分析技术及设备描述语言,成功开发了能够分析HART协议设备描述的组态软件,实现了HART设备的互操作。  相似文献   

12.
Rege  S.L. 《Computer》1976,9(4):43-51
Until recently, electronically addressable devices such as ferrite core, plated wire, semiconductor memories, and electromechanically addressable devices such as magnetic tapes, disks, and drums were the few technologies from which a computer system designer could build a memory system. A number of different new technologies and devices have been developed that close the "access gap"14between the two dissimilar technologies mentioned above. These include charge-coupled devices (CCD's),2bubble memories,4electron beam addressed memories (EBAM),17and domain tip propagation (DOT).16Other technologies like CMOS1and integrated injection logic (I2L),9compete directly with the existing technologies. Table 1 (see p. 46) shows the possibility of a six-level hierarchy and some cost and performance projections for these technologies.  相似文献   

13.
Panigrahi  G. 《Computer》1977,10(7):18-25
Advances in such new memory technologies as charge-coupled devices, magnetic bubble memories, and beam access memories have opened avenues for innovative applications of these computer elements in future computing systems. These quasi-serial electronic technologies compete on one hand with the random access memories (bipolar, MOS, and core) and, on the other hand, with disk memories (fixed-head disk and moving-head disk). There are important functional properties common to all these technologies, and their applications as computer memories will depend upon how successfully the systems designers appreciate–and then apply–these characteristics to computer system design.  相似文献   

14.
外存储设备已经成为计算机系统性能的瓶颈,用于提升外存储设备速度的技术层出不穷,而建模是研究这些技术效能的主要手段.分析了外存储设备建模技术的研究现状,设计了一种固态盘存储系统模型,并应用该模型定量分析了提升固态盘性能的几项主要技术.结果表明:利用建模技术能分析出各种技术的效能,为外存储设备的设计提供有效的指导.  相似文献   

15.
随着计算机及Internet技术的飞速发展,便携式智能设备的应用变得普遍,而Android系统由于其开源性,更是得到了广大开发者的青睐。针对多设备的协同交互问题,设计了无线局域网内多Android设备协同交互系统。首先分析了交互系统功能及其涉及的Android开发技术,接着进行了人机交互设计,最终实现了Android设备间的图片、视频及控制命令的无线传输,从而完成不同Android设备之间的协同控制与交互功能。实际应用表明,该实验系统能够完成多设备的协同交互与控制,增强教学的趣味性和吸引力。  相似文献   

16.
The rapid expansion of computer communications in several directions has created confusion in the minds of manufactures over what the user wants. The development of programmable communications controllers is sketched out to show how these devices have emerged in response to the needs of computer communications users. Their facilities are catalogued and demonstrated in action at some user organisations. Their role as devices which can help smooth the path to new communications products and technologies is described.  相似文献   

17.
Pattern Analysis and Applications - Many physically challenged people are unable to operate standard electronic equipment or computer input devices. They need special assistive technologies and one...  相似文献   

18.
本文引用大量图表和数据,详细论述了海湾战争后国外计算机技术发展计划的调整、硬件与软件的开发、高性能计算机的进展情况。此外,对计算机相关电子器件及支撑技术的发展态势也作了分析。  相似文献   

19.
显示器件综述   总被引:1,自引:0,他引:1  
钱慰宗 《计算机应用》2006,26(8):1963-1967
近年来显示器件的发展十分迅速,种类繁多,除用于计算机终端显示外,采用计算机编程的大屏幕显示已广泛使用。为了解各种显示器件的性能和在系统中采用适合的显示器件,简要地介绍几种常用的显示器件的基本结构,工作原理及其特点和发展概况,以供读者参考。  相似文献   

20.
本文介绍了计算机系统的时间概念,讨论了计算机指令集仿真器中时间仿真的一般原理和方法,并以时钟中断仿真为核心分析了各种时钟仿真技术及其应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号