共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
伪基站中断用户数的电子数据取证 总被引:1,自引:1,他引:0
以打击伪基站违法犯罪为出发点,讲述如何从伪基站设备中提取出电子证据。结合办理非法生产、销售、使用"伪基站"设备案件的意见,提出当前取证存在缺乏用户数据关联分析、中断用户数计数错误、提取数据不全和容易重复多计算中断用户数的问题,并形成以gsm_business表、send.data、Open BTS.log三者数据关联分析的取证思路,得出中断用户总数。 相似文献
3.
介绍了提取涉案MySQL数据库的数据文侔和目志文件的方法;给出了附加涉案MysQL数据库到取证计算机的方法和常用的SQL指令;重点研究了数据库自动搜索方法和基于二进制日志文件的操作痕迹提取方法。结果表明,应用本文设计的MySQL数据库自动搜索存储过程可以从所有数据库中快速、准确检索出包含某个特定关键词的数据记录,应用本文给出的日志分析方法可以对用户的操作痕迹进行提取。 相似文献
4.
5.
针对由伪基站引发的电信诈骗逐年增加的现象,首先论述了伪基站的类型和技术依存性,然后从检测设备自身的网络状态、检测设备与各个基站之间的相对距离、记录连接基站信息以及对比电信运营商基站数据库信息等方面论述了伪基站侦测的可行性,期望扫除电信终端用户识别伪基站的技术障碍,减少普通用户受到伪基站的影响,增强电信网络安全。 相似文献
6.
关系型数据是建立在关系模型基础上的数据库,借助于集合代数等数学概念和方法来处理数据库中的数据,由二维表及其之间的联系组成的一个数据组织。通过对各种类型的关系型数据的数据文件物理结构解析,发现其数据存储的逻辑关系,当数据库记录数据发生删除或者数据文件被破坏时,其存储数据的最小管理单元并未完全清除或破坏,基于此提出了一种针对关系型数据库的碎片级恢复方案。通过对输入数据进行逻辑回归模型分类处理,基于KMP算法进行数据块和行数据的格式匹配并解析其相关属性,根据解析的列属性进行表结构的重建,按照重构的表结构进行重组并校验等步骤,能够实现更为完整的恢复数据库中表结构的数据内容。 相似文献
7.
由于检验涉案语音的真实性是司法音频证据内容认证中不可缺少的环节,因此数字音频水印技术在涉案语音的真实性检验中具有重要的研究意义。依次分析了数字音频水印系统的框架结构、数字音频水印算法的评价标准,以及数字音频水印算法的分类。从数字音频水印评价标准中透明性及鲁棒性两方面对DWT变换、DCT变换、扩频嵌入,以及DWT-DCT四种算法进行重点研究,结果表明DWT-DCT算法的透明性及鲁棒性更具优势。在此基础上数字音频水印技术可作为涉案音频真实性及完整性检验的一个重要依据,针对调换语音顺序及替换语音内容两种处理下的涉案语音进行了测试验证,实验结果可为涉案语音的完整性及真实性检验提供思路,同时为涉案语音真实性检验中音频水印算法的选用及改进提供了重要的理论及应用依据。 相似文献
8.
伪基站犯罪案件电子取证分析 总被引:1,自引:1,他引:0
2012年以来,伪基站违法犯罪活动日益增多,已成为目前移动通信安全领域的热点问题。伪基站犯罪案件侵犯公民权利、窃取个人隐私、妨害社会管理秩序,甚至威胁国家安全,公安机关应对此类案件高度重视,大力提高侦办伪基站犯罪案件的能力和效力。 相似文献
9.
“存储式”XSS挂马攻击调查方法研究 总被引:1,自引:1,他引:0
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息 相似文献
10.
随着手机取证技术的日渐提高,只对手机内存储的数据进行提取已不能满足办案的要求,手机中已经删除的数据往往是手机的主人不愿为人知道的信息,所以对于取证的办案人员来讲更具有参考价值。本文针对Windows Mobile平台,提供了一种获取其已删除短信的方法。 相似文献
11.
双边市场理论的研究中,交叉网络效应是一个很重要的理论基础,而在交叉网络效应的研究中,学者们的研究大多从产业组织理论的角度进行了理论的分析和假设,而没有学者就交叉网络效应进行经验数据的计量经济学研究。本文以Linux操作系统软件双边平台为例,收集了两边市场的数据,通过分布式滞后模型以及Granger因果检验,证实了双边的市场数据具有明显的相关性和因果效应,较好地检验了作为双边市场理论基础的交叉网络效应的存在。 相似文献
12.
黑客非法侵入案件的电子取证分析 总被引:2,自引:2,他引:0
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。 相似文献
13.
14.
涉案语音中含有噪声具有两面性,一方面使得语音质量降低,导致无法准确获取音频中的有效信息;另一方面在语音真实性检验中又可作为本底噪声和涉案环境的甄别依据,因此噪声分析在语音检验中具有重要的研究价值。针对语音降噪、语音真实性检验和录音环境分析等方面,基于噪声分类及噪声特征对噪声分析进行深入研究,对现有噪声的分类方法和对应的噪声特征进行综述。重点研究适用于语音检验领域噪声分析的特征,对噪声分析在公安实践中的应用进行实验分析,包括对不同特征的噪声基于不同降噪算法的对比分析、本底噪声在语音真实性检验中的应用分析、基于深度学习的噪声种类及环境识别分析等,可为语音检验研究提供重要的理论及应用依据。 相似文献
15.
无线Wi-Fi环境内“中间人”攻击线索难以获取,攻击者主机IP地址提取难度较大。针对这一问题,提出一种基于特殊构造ARP请求报文探测“混杂”模式主机IP地址的新方法。该方法通过扫描无线Wi-Fi网络环境内全部网络设备地址信息,对每台网络设备发送特殊构造的ARP请求报文,该报文目的MAC地址为当前无线Wi-Fi环境内不存在的地址信息。只有极少数处于“混杂”模式的攻击者主机会响应此类报文,进而获取到“中间人”攻击者主机IP地址信息。实验结果表明,该方法可准确获取“中间人”攻击者IP地址信息。 相似文献
16.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。 相似文献
17.
夜间雾天条件下摄像设备获得的图像常出现颜色失真、光晕伪影等问题,这会导致图像信息丢失,不利于对图像内容信息的提取,给视频侦查工作带来困扰。为解决上述问题,提出一种基于像素级Alpha混合方法。首先依据大气散射模型,对图像中光源区和非光源区分别依据亮通道先验和暗通道先验估算相应的透射率,然后基于亮度感知权重图有效地把二者融合为一个混合透射率。接着,基于Retinex理论,使用一种通道差分引导滤波方法来估计环境照度。最后,在处理实际涉案图像的实验中表明,该方法能在颜色一致性和减少去雾图像中的光晕伪影方面取得很好的效果,能为公安侦查工作提供直观的图像信息。 相似文献
18.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。 相似文献
19.
一、影响多媒体通信网络安全的因素影响多媒体网络安全性的因素包括了网络协议和主机系统两方面。在网络协议方面有这样一些漏洞,如大多数的主机上,都默认数据包是从其IP头中的源地址发来的。但就安全性方面而言,一个IP包并不能保证是从其头信息的源地址上发送而来的。这样IP包可能被假冒。又如,在ARP协议(地址解析协议)中,如果一个广播式的网络中有不可信的主机可以侦听到ARP数据包,那它可以返回错误的IP和以太网对应项蒙骗相应主机,让该主机将数据发往它的网络接口中。主机系统方面也会有各种漏洞。比如UNIX系… 相似文献