首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
使用Winhex研究Office文档在磁盘上的存储结构,分析文件编辑痕迹在磁盘内的分布情况,编写软件实现Office数据块的解压缩和关键信息的自动提取。实验测试证明,该软件系统可以准确提取出NTFS格式磁盘内残留的Office痕迹碎片,并将碎片组合成可以查看的Office文件,同时获取到文件的编辑时间、编辑用户名和编辑次序等信息。  相似文献   

2.
近几年来,在世界范围内陆续爆发了多起网站被黑导致用户隐私泄露的问题,原本几乎销声匿迹的SQL注入攻击再次成为人们热衷研究的攻击方式.在SQL注入攻击流程中的每一个过程,都有可能在各类日志文件中留下痕迹,根据注入方法的差异性,在日志中留下的痕迹也有所差别,通过对IIS、SQL数据库及主机系统日志文件的分析,总结出基于日志分析的SQL注入攻击检测方法,并提出有效的防范措施.  相似文献   

3.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   

4.
线条状工具痕迹是刑事案件现场中常见的痕迹之一,但其利用率却一直较低,主要原因是比对繁琐并具有一定的不确定性。通过若干组实验数据给出一种线条类工具痕迹的自动比对方法:首先将提取的工具痕迹图像经过特征提取,得到工具痕迹模型描述,包括痕迹成痕线条与方向等;进而采用曲线拟合的方式,得到所比对线条的整体曲线形状;最后采用拟合误差、相关性与曲线上关键点的直线模型差,得到量化的相似性结果。该方法是在基于霍夫变换的工具痕迹特征提取的基础上给出的,可以通过对不同图像的工具痕迹特征进行比对,得到准确的、量化的相似性。  相似文献   

5.
黑客非法侵入案件的电子取证分析   总被引:2,自引:2,他引:0  
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。  相似文献   

6.
网上作战原理探析   总被引:2,自引:0,他引:2  
犯罪嫌疑人在作案活动过程可能遗留的痕迹可以分为有形痕迹与无形痕迹.公安部门掌握的无形痕迹可以分为前科轨迹、基本轨迹、社会轨迹和发破案轨迹等四类.网上作战的基本原理,就是以计算机网络为载体,以各类信息资源为实体,依托一系列信息资源整合分析工具软件,通过对有形痕迹和四类无形痕迹数据的交叉碰撞比对,自动或半自动地揭示蕴藏在各类信息资源内部的犯罪嫌疑人的活动规律特点和作案痕迹,从而发现破案的线索.  相似文献   

7.
“存储式”XSS挂马攻击调查方法研究   总被引:1,自引:1,他引:0  
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献   

8.
本文对当前挖洞入室盗窃案件进行了研究 ,在分析其特点的基础上 ,提出对此类案件现场痕迹提取、分析、鉴定操作的规范技术方法与应注意的问题 ,旨在探求一条利用现场痕迹物证有效侦破此类案件的思路。  相似文献   

9.
数据库系统取证是计算机取证的一个新领域.随着数据库系统在各个领域中的应用日益广泛,受到的威胁也越来越多,数据库系统取证的研究变得日益重要.调查取证人员需要对数据库的存储结构和基本工作原理有所了解,结合数据库易失性数据与活动日志的保护和收集,研究具体的数据库取证步骤和方法.  相似文献   

10.
AVI文件的应用非常广泛,大量的行车记录仪使用AVI文件存储视频数据,是重要的电子证据,能给侦查办案提供重要线索和证据。工作中常遇到由于没有及时提取行车记录仪导致视频被覆盖的案例。本文分析了AVI文件的格式定义,介绍了从中提取"隐藏视频"的方法,在实例中取得了良好的效果。  相似文献   

11.
介绍一种日用材料──即时贴用于提取痕迹的方法。实用证明其效果好,易操作, 而且具有多种用途,是痕迹提取中值得推广使用的新型材料。  相似文献   

12.
VisualBasic具有强大的数据库操作功能,提供了包括数据管理器、数据控件以及ADO等强大的工具,利用VisualBasic能够开发各种数据库应用系统,建立多种类型的数据库,并可以管理维护和使用这些数据库。  相似文献   

13.
犯罪通信痕迹的内涵和外延决定了犯罪通信痕迹现场在表现形式上具有表象无形性、时间严格连续性、空间广域性和环境可变性等突出特点。犯罪通信痕迹现场勘查,区别于传统的现场勘查。侦查技术人员为了获取犯罪线索,分析并弄清案情,依法运用相关通讯探测工具,以提取、固定现场留存的与犯罪有关的通信终端、中继节点、无线电磁数据、即时通信数据、服务器信息数据、传统物证和其他信息;通过细致分类剖析调查访问、本地现场勘查、远程关联现场勘查等各个勘查环节的实施过程,明确侦查人员在勘查过程中应注意的相关内容和操作规范,明确犯罪通信痕迹现场勘查的侦查思路。  相似文献   

14.
扫描仪提取记录的现场中痕迹物证具有快捷、方便、经济且易于保存、检索、远程传输等特点。对变形、反差不强等效果差的现场痕迹,能快速传输到计算机中,经计算机图像处理后能获得理想的效果,扫描仪提取现场痕迹弥补了传统痕迹提取方法的缺陷,提高了工作效率。本文介绍通过反射扫描、透射扫描和调整扫描曝光量、改变客体扫描角度、变化辅助光的配光角度来提取不同种类客体上的痕迹物证方法。  相似文献   

15.
单点激光位移检测方法和痕迹建档系统,将普通的立体膛线痕迹图形特征转为数字化的图谱,通过软件算法对采集信号进行优化、特征提取、量化和比对等,实现对射击弹头膛线痕迹快速、精准的自动分析比对。同时,单点激光检测和建档系统采用了激光检测和信息化技术,可以快速有效地完成对枪弹检材膛线数据的采集、存储、传输和分析处理,实现系统与用户的互动共赢。  相似文献   

16.
工具痕迹是刑事犯罪现场上常见的一种痕迹。从实际办案的应用效果来看,工具痕迹的发现提取率、检验鉴定率与手印、足迹、枪弹痕迹相比相差甚远,工具痕迹检验这一传统技术正面临越来越严重的滑坡,工具痕迹出现率高但利用率低。本文在对数字化提取工具痕迹及数字图像比对技术进行研究和实验的基础上,提出了提高工具痕迹利用率应当走数字化提取与检验之路的基本对策,并就运用中值得注意的问题提出建议。  相似文献   

17.
长期以来人们在文件检验中,使用碘熏法显现压痕字迹和擦刮痕迹比较普遍,但以这一应用原理的解释比较模糊。本文第一次用表面化学中的比表面理论,较好地解释了在文件检验工作中,碘熏法显现书写压痕字迹和擦刮变造痕迹的问题。  相似文献   

18.
枪案刑侦工作中,经常需要对弹头的发射痕迹进行测量和鉴别.目前对弹头痕迹特征的检验常用光学显微镜观察对比或分段摄像对比方法,这些方法效率低,受人为因素影响大,且通常得到的是平面图形和二维数据,而忽略了高度信息,可提供识别参考的信息量相对较少.本文将主要介绍一种三维弹头痕迹非接触测量系统,该系统具有足够大的量程和较高的分辨率,可定量提取弹头痕迹的三维立体形貌.  相似文献   

19.
痕迹检验学是刑事科学技术的重要组成部分之一,是通过撷取、引进和移植与痕迹检验相关的社会科学和自然科学的原理及方法,研究形象痕迹的形成和变化、发现和提取、检验和鉴定、档案管理的理论与方法的一门应用学科,涵盖了手印学、足迹学、工具痕迹学、枪弹痕迹学、特殊痕迹检验等重点内容。  相似文献   

20.
预读取,是Windows用来提高操作系统和应用程序启动性能的一项重要机制。Windows通过Prefetch文件在系统和应用程序启动前将所需的文件提前缓存到内存中,从而实现这一机制,因此Prefetch文件中记录了大量有关应用程序运行的痕迹,这些痕迹便是宝贵的电子数据证据。相较于其它版本的Prefetch文件,Windows10中Prefetch文件的结构和功能发生了较大的变化,但是其相关的研究和解析工作相对较少。主要针对Windows10中Prefetch文件的结构和功能进行分析,并进一步阐述Prefetch文件在电子数据取证中的重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号