首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
徐炼 《刑事技术》2006,(4):24-26
目的恢复Microsoft SQL Server数据库中删除数据。方法解析SQL Server的数据文件和日志文件结构,使用Lumigent Log Explorer软件分析提取的日志中的记录。结果从某案件提取的数据库日志文件中提取有效记录70万余条。结论该方法可以分析并且提取Microsoft SQL Server日志文件中的记录,恢复被删除数据,具有很强的实用性。  相似文献   

2.
唐剑刚 《法制与社会》2014,(3):130-130,132
在司法实践中,有大量的案件需要电子文件、图形图像、影音视频等信息作为证据使用,于是经常遇到犯罪嫌疑人使用的存储设备出现损坏或被故意删除犯罪证据,造成关键证据无法读取、甚至丢失。公安机关侦查部门就需要采用特殊手段设法将其恢复或将其转化为正常状态的文件,从而形成有法律效力的电子证据。本文介绍了运用几种有效的数据恢复工具,通过数据恢复的方式,提取由于各种因素导致的电子证据被删除情况,这为对电子证据的来源提供增加了一个渠道。  相似文献   

3.
电话信息痕迹的特点一是动态性电话信息痕迹是连续记载通讯人通讯的号码、时间、次数、地点和持续时间的记录。因此,只要发生通讯行为,其记录就会随时刷新,并且这些记录的集合,还能够反映出通讯人所处位置,通话时间、通话对象的动态变化过程。二是限量性电话信息痕迹存储于通讯工具和交换机、无线基站、传呼台之中。由于受存储设备容量的制约,电话信息痕迹的存储量是有限的,当信息积累到一定数量时,存储设备就会自动删除最前面保存的信息。  相似文献   

4.
目的分析Windows系统中不同因素对文件时间属性的影响,总结文件时间属性的变化规律。方法在FAT32和NTFS两种文件系统中,对文件和文件夹进行各种操作,记录其时间属性的变化情况,总结其规律并分析各种因素的影响。结果文件时间属性的更新与系统环境、操作方法、文件类型等因素有关,而且文件时间属性更新有特定的周期。结论Windows系统中文件时间属性的变化既有特定的规律,又受其它因素影响,在检验中应加以注意。  相似文献   

5.
张庆华 《刑警与科技》2013,(20):190-194
<正>关于云存储通过基于云的数据存储部署模式,应用分布式的计算方法,将网络中大量各种不同类型的数据存储设备通过应用软件集合起来,有效合理地进行资源和数据的统一计算和数据处理,终端用户通过远程或类似虚拟接入桌面的软件应用和程序接口方式集中访问云存储的数据资源和业务系统,从而实现大规模数据存储和接入环境下高效快速的资源分析和数据处理。其核心技术在于云计算技术的应用,单台存储设备无论在容量上还是性能上都会遭遇瓶颈,利用分布式的网络系统,使得庞大的数据存储设备和软硬件服务资源可以通过网络的方式协同工作和计  相似文献   

6.
Android智能手机的取证   总被引:3,自引:0,他引:3  
作为一种新兴的智能手机,Android手机发展势头极为迅猛,并越来越多的受到人们的关注。通过对Android智能手机的取证研究,在介绍了Android手机的基本工作原理后,详细描述了取证方式。通过Android SDK工具对手机内外置存储进行镜像备份,逻辑分析利用文件系统分析,查找每个应用程序自带的数据库文件来获得有价值信息,物理分析通过对内存镜像进行数据恢复以寻找删除的文件,两者互相结合。结果表明,能够从Android手机中有效寻找到潜在证据。  相似文献   

7.
“无贷款房一套,银行存款12.5万元都归父母……”这是一名网友在自己的 QQ日志里留下的文字--她试图通过QQ空间日志的形式记录自己的遗嘱。
  如今,随着科技的进步和社会的发展,人们的生活方式和生活理念也在不断变化。一个名为“网络遗嘱”的新词汇在网络上悄然走红,甚至还出现专业的网络遗嘱网站。该网站承揽“网络遗嘱”的业务范围十分宽泛,用户只要花上几十元钱,就可以获得一个终身使用的网络遗嘱保管箱。网络遗嘱保管箱可保管遗嘱备份(遗嘱、财产、债权等文件的扫描件)、财务信息(银行账号、保险单号等)、虚拟账号(电子邮箱、游戏账号、个人空间账号等)、遗愿清单(日志、个人隐私事件记录等)、私密存档(照片、视频、录像、录音等)。用户可以将遗嘱的内容指定一个或数个联系人。万一用户出现意外或者失去正常意志不能上网,那么,经过遗嘱网站的服务支持,其指定联系人就能收到该用户的“网络遗嘱”信息。  相似文献   

8.
1鉴定中存在的问题随着刑事侦查中涉及视频监控证据的案件越来越多,业内已经形成了不少检验该类物证行之有效的模式。但是这些模式并不适用于一些非常的情况:其中较多的一种情况是所需的监控时间段录像已经被删除或覆盖,现有条件下又无法恢复;另一种情况为监控设备种类繁多存储格式不一,特别是遇到一些占有不少市场档次较低的“山寨监控”,其视频格式不明,数据存储格式不通用,厂家也未提供可靠的录像读取软件,使鉴定工作难以顺利进行。  相似文献   

9.
作为计算机犯罪侦查中重要的证据与线索来源,CMD命令执行记录在揭示犯罪分子行为细节方面发挥着重要作用。本文在详细分析CMD命令执行记录于内存中的数据存储结构基础上,着重说明基于Win-dows操作系统内存转储文件的历史记录重建方法,并对过程中涉及到的具体技术与注意事项予以阐述。  相似文献   

10.
3D打印技术作为最先进的一种制造方式,本文介绍了3D打印的概念与原理,对3D打印技术对物证技术带来的机遇进行了论述,通过文件检验和枪弹痕迹检验两个方面阐述了3D打印技术带给物证技术的挑战.  相似文献   

11.
微软复合文档结构分析及文件恢复   总被引:1,自引:0,他引:1  
沙晶  钱伟 《中国司法鉴定》2011,(6):59-61,80
本文分析了微软复合文档类型的结构,对于数据恢复中因文件头损坏不能正常打开的情况,可通过分析整个文件结构,合理重构文件头,修复文件。  相似文献   

12.
王梓臣  杨秀梅 《时代法学》2008,6(1):83-86,119
由于法院拒绝立案或倡导公证,导致当事人对申请法院立案的过程进行公证。这种现象的出现,不仅损害了司法公信力和司法权威,而且违背司法权制度的设计理念。人民法院不应该规避矛盾,而应具有承担使命的司法勇气和司法智慧。  相似文献   

13.
论专利权人之侵权警告函   总被引:4,自引:0,他引:4  
梁志文 《知识产权》2004,14(3):16-19
专利权人侵权警告函的合法性判断必须要考虑权利的合法行使与滥用其市场支配力两个方面,坚持法益平衡之基本原则.判断其合法性的要件包括证据、对象、内容、方式和主体等方面.专利权人非法发布侵权警告函可能涉及反不正当竞争法与权利滥用制度之适用.  相似文献   

14.
问:欧洲专利公约的颁布实施,对申请人申请欧洲多国专利提供了方便、快捷、省钱的途径。那么如何有效地利用欧洲专利公约申请欧洲专利?申请程序又如何呢? 答:欧洲专利局(European Patent Office)是根据欧洲专利公约,于1978年正式成立的一个政府间组织。其主要职能是负责欧洲专利的申请、审批及授权工作。欧洲  相似文献   

15.
Over the past decade, a substantial effort has been put into developing methods to classify file fragments. Throughout, it has been an article of faith that data fragments, such as disk blocks, can be attributed to different file types. This work is an attempt to critically examine the underlying assumptions and compare them to empirically collected data. Specifically, we focus most of our effort on surveying several common compressed data formats, and show that the simplistic conceptual framework of prior work is at odds with the realities of actual data. We introduce a new tool, zsniff, which allows us to analyze deflate-encoded data, and we use it to perform an empirical survey of deflate-coded text, images, and executables. The results offer a conceptually new type of classification capabilities that cannot be achieved by other means.  相似文献   

16.
17.
Digital forensic investigators often find peer-to-peer, or file sharing, software present on the computers, or the images of the disks, that they examine. Investigators must first determine what P2P software is present and where the associated information is stored, retrieve the information from the appropriate directories, and then analyze the results. File Marshal is a tool that will automatically detect and analyze peer-to-peer client use on a disk. The tool automates what is currently a manual and labor intensive process. It will determine what clients currently are or have been installed on a machine, and then extracts per-user usage information, specifically a list of peer servers contacted, and files that were shared and downloaded. The tool was designed to perform its actions in a forensically sound way, including maintaining a detailed audit trail of all actions performed. File Marshal is extensible, using a configuration file to specify details about specific peer-to-peer clients (e.g., location of log files and registry keys indicating installation). This paper describes the general design and features of File Marshal, its current status, and the plans for continued development and release. When complete, File Marshal, a National Institute of Justice funded effort, will be disseminated to law enforcement at no cost.  相似文献   

18.
19.
一、概述二十一世纪初在国际版权界掀起轩然大波的 Napster案已经尘埃落定,最终以法院作出临时禁令和被告破产清算而告终。值得关注的是,以Napster为代表的“文件共享技术”(“file sharing”)或者“P2P技术”(“Peer-to-Peer”)非但没有因此沉寂,反而如雨后春笋般进一步迅猛发展。新一代文件共享技术不但功能比Napster更为强大,而且更加符合传统版权法的规  相似文献   

20.
案卷排他原则,是指行政主体作出行政行为只能以案卷为根据,不能在案卷以外,以当事人所未知悉和未论证的事实为根据。不能把案卷排他原则等同于听证笔录排他原则。案卷排他由最初的单方证据加偏见的排他发展到单方证据排他;由正式程序裁决发展到非正式程序裁决;由英美法系发展到大陆法系。其普适性在于它使程序的作用得以显现,从而保障程序中认定的事实因素与法律因素为作出行政行为的惟一依据,从而使程序的功能和价值得以实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号