首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文首先对硬盘的基本结构及WINDOWS下的文件系统存储原理做概括性介绍,并且重点分析了FAT32文件系统的硬盘数据组织方式,接着对FAT表上的关于数据的修改和删除过程进行了分析研究,从而用磁盘编辑工具winHex修改和还原了彻底删除的数据。最后扩展数据恢复的运用领域,浅谈了数据恢复在计算机取证中的应用。进而突出数据恢复举足重轻的地位。  相似文献   

2.
硬盘数据的保护方法三门峡市公安局曹明钦近年来,计算机专业报刊上,关于硬盘数据保护方法的论述颇多,笔者很受启发,本文仅就如何利用硬盘主引导块保护硬盘数据,作些有益尝试。硬盘主引导块位于硬盘第一个扇区,包括主引导记录、硬盘分区表信息和位于扇区最后两个字节...  相似文献   

3.
浅谈数据恢复技术   总被引:1,自引:0,他引:1  
数据恢复是网络取证研究的基础。作者研究了数据恢复的理论基础,通过对硬盘数据各级组织结构的分析,设计了硬盘数据恢复的模型,提出了适用于不同层次数据恢复的一般方案和技巧。  相似文献   

4.
利用Ext2文件系统的硬盘布局信息收集电子证据   总被引:1,自引:1,他引:0  
Linux环境下的主流文件系统Ext2,其硬盘布局方式与FAT32、NTFS等文件系统相比存在明显的差异。本文通过对Ext2硬盘布局中特有的超级块、块组以及索引节点等概念的介绍,结合实例说明Ext2文件系统下收集电子证据的方法,同时也将对电子证据收集的基本步骤与注意事项予以探讨。本文描述的方法所使用命令均为系统命令,因此具有较强的可操作性,所收集结果直观明了,同时也适用于Ext2文件系统的升级版本Ext3。  相似文献   

5.
"鬼影"病毒是近两年出现的新型病毒,以感染主引导记录MBR为基本手段,具有隐藏在系统之外且难以查杀等特点。其经历了数次变种,并出现了可感染BIOS的病毒分支。本文在分析"鬼影"病毒原理的基础上,应用SSD硬盘,搭建虚拟xp系统,对"鬼影3"病毒进行测试。通过与普通SATA硬盘对比,证明了尽管存在物理特性和分区方式的差异,SSD硬盘与普通硬盘同样可感染此类病毒。研究分区结构后笔者认为SSD硬盘由于需对齐起始位置等特性,导致"鬼影"病毒在此类硬盘上有更大的贮存感染空间。文章最后提出了"鬼影"病毒在SSD上的变种应用途径,阐述了解决防范措施。  相似文献   

6.
肖佳  杨科 《警察技术》2012,(6):39-42
“鬼影”病毒是近两年出现的新型病毒,以感染主引导记录MBR为基本手段,具有隐藏在系统之外且难以查杀等特点。其经历了数次变种,并出现了可感染BIOS的病毒分支。本文在分析“鬼影”病毒原理的基础上,应用SSD硬盘,搭建虚拟xp系统,对“鬼影3”病毒进行测试。通过与普通SATA硬盘对比,证明了尽管存在物理特性和分区方式的差异,SSD硬盘与普通硬盘同样可感染此类病毒。研究分区结构后笔者认为SSD硬盘由于需对齐起始位置等特性,导致“鬼影”病毒在此类硬盘上有更大的贮存感染空间。文章最后提出了“鬼影”病毒在SSD上的变种应用途径,阐述了解决防范措施。  相似文献   

7.
在电子取证实践中,分析和恢复嫌疑硬盘数据是一项重要工作,办案人员如果不具备一定深度的专业知识,洞悉数据存储的基本原理和分析技术,或是取证过程中对证据处理不当,将会对电子证据分析鉴定和定罪量刑直接带来困难。本文针对硬盘进行底层剖析,揭示它的基本构造和存储原理,以便于取证工作的顺利完成。  相似文献   

8.
胡光鲁  朱蕾 《青年论坛》2007,(4):131-134
高校《计算机组装与维修》课程教学中多侧重于计算机各组件及其特性、组装及维修方法等。磁盘存储结构的分析是数据恢复的基础,但其内容在高校计算机组装与维修教材中却鲜见涉足。将"硬盘数据恢复"引入课堂教学可将磁盘存储结构分析的教学内容由抽象变为形象、枯燥变为生动。利用便于多媒体演示的视窗化磁盘分析软件WinHex,可以将磁盘上任何位置的数据读入内存,避免了在黑板上的枯燥讲解。同时可为学生现场分析所用机器的磁盘存储结构,有利于激发学生的学习兴趣。  相似文献   

9.
刑事和解和恢复性司法都具有有效弥补被害人损失、有利于犯罪人复归社会、有利于修复被损害的社会关系等显著优点,契合构建社会主义和谐社会的理念.两者之间虽关系紧密,但内涵和外延有所不同.前者侧重于纠纷解决,后者关注纠纷发生后人际关系和社会秩序的恢复;前者主要适用于少年犯罪和一些有关个人权益的轻微成年人犯罪,后者对更严重的案件产生更大的影响力;前者贯穿于刑事诉讼整个过程,而后者适用于实施犯罪后至刑事司法程序结束的各个阶段.  相似文献   

10.
法治博览     
《人民政坛》2012,(11):44-45
论宪法的选择适用张千帆在2012年第5期《中外法学》撰文《论宪法的选择适用》认为,作为一部可实施的基本法,宪法的基本性质决定了只有某些宪法条款才能获得直接适用。宪法适用的基本前提是宪法是可以和应该适用的"法",我国现行宪法总纲中的部分条款,第二章中的部分条款,以及第三章的全部条款均可直接适用,由此形成的宪法适用结构对中国现实生活具备最高的法律效力。这个结构经过历次修宪,已经和世界宪政文明基本"接轨"。无论是公民权利保障还是以人大为中心的国家权力安排,都完全符合世界各国依宪治国的规律,而宪政国家适用宪法的理论和实践经验也为中国提供了丰富启示。可见,在厘清宪法文本的适用结构之后,中国宪法是完  相似文献   

11.
<正>我国天然草原退化问题依然突出,需要创新思路,多途径选择和生产适用于退化天然草原补播改良的草种,以满足大规模草原生态修复治理的用种需要。  相似文献   

12.
正在黄河流域生态保护和高质量发展要求和背景下,建议黄河流域湿地全面实行分区分级分类保护管理;因地施策科学开展湿地生态修复,强调自然恢复;创新理解"湿地合理利用"新内涵,分区确定合适的湿地管理目标和原则;加强黄河全流域湿地保护顶层设计,完善湿地保护管理相关制度和管理机制。  相似文献   

13.
汽车行车记录仪存储卡一般采用FAT文件系统,当车载多个视频探头时,视频文件被分隔存储,删除后难以恢复。残留的碎片能够提供一些信息,ASF文件的头部保存有文件的长度、视频的持续时间、分辨率和创建时间等信息,恢复日志信息和ASF视频文件头部信息能帮助作出判断。  相似文献   

14.
自1997年我国刑法颁布以来,其中适用没收财产的罪名数量没有明显增加,整体上符合罪刑对应的基本要求。但从某些规定来看,没收财产的立法配置仍带有一定的随意性。近些年来,没收财产的司法适用情况表明没收部分财产的整体适用率较低,且无论是外在形式还是处罚功能均趋同于罚金。因此,立法上可以先废除没收部分财产,以罚金实现对没收部分财产的替代;与此同时,积极调整刑法分则具体罪名中没收财产的适用方式。在此基础上,我国可从司法、立法两个层面逐步实现对没收全部财产的适用限制。  相似文献   

15.
乌拉圭回合之后,WTO国民待遇适用于服务贸易和与贸易有关的知识产权领域,产生了一些新的法律特点,在适用范围、适用客体及例外限制方面都有了新的变化,本文将就这些新的特点进行一些探讨.  相似文献   

16.
案情简介 浙江大厦的产权人为京浙宾馆。京浙宾馆在浙江大厦竣工后,于2001年9月将主楼裙房的二层及三层的小部分出售给第三人张生记酒店(尚未取得产权证明)。其中二层建筑面积3800平方米,设计为两个防火分区,两个防火分区之间有防火墙相隔,防火门相通。2002年1月18日,京浙宾馆申请北京市公安局消防局对裙房(地上二、三层,地下二、三层)及主楼的配电间、总机房进行消防验收。北  相似文献   

17.
在冒名处分不动产行为的处理上,若认定合同无效则混淆了民法与刑法的界限,也不利于善意相对人利益的保护。该行为不属于无权处分,也不存在登记错误,不应适用善意取得制度;也不应直接适用表见代理制度;为维护不动产登记的公信力,更不宜类推适用善意取得。采用类推适用无权代理或表见代理制解决这一类纠纷,是较为适宜的方法。  相似文献   

18.
当前网络环境中的侵权案件频发,由于没有统一的具体化规定,导致司法实践中网络侵权案件直接适用部分连带责任出现了各种各样的问题,原则性的规定无法实现体系化的治理目的,对网络侵权责任的认定问题也难以得到有效的解决,这不仅损害网络用户的合法权益且不利于解决矛盾,也影响司法权威。文章提出了一些司法适用建议,包括确定网络侵权案件中连带责任的归责依据、构成要件、承担方式以及免责事由,可为进一步探索网络侵权案件中部分连带责任的司法适用提供参考。  相似文献   

19.
<正>全国人民代表大会常务委员会:本次常委会会议于2月23日上午对关于军队战时调整适用《中华人民共和国刑事诉讼法》部分规定的决定草案进行了分组审议。普遍认为,贯彻党的二十大精神,加强依法治军,提高军队建设法治化水平,充分考虑现代战争特点,由全国人大常委会作出战时调整适用刑事诉讼法部分规定的决定,  相似文献   

20.
《创造》1995,(5)
股份制改革要注意规范化在国有企业的公司制改造中,一股采用3种形式,即股份有限公司、有限责任公司和国有独资公司。国有独资公司通常适用于一些特殊经济领域。有限责任公司,由于它的股权不能轻易转让,公司法人治理结构不很严格、公司规模也很有限,所以它在国有企业...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号