共查询到20条相似文献,搜索用时 546 毫秒
1.
基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖掘OOXML格式中独特的RI值变化规则,进而完成文件来源的取证分析,并通过自主研发的软件使得分析工作智能化工具化。电子数据取证实践证明,所述方法准确高效。 相似文献
2.
介绍了提取涉案MySQL数据库的数据文侔和目志文件的方法;给出了附加涉案MysQL数据库到取证计算机的方法和常用的SQL指令;重点研究了数据库自动搜索方法和基于二进制日志文件的操作痕迹提取方法。结果表明,应用本文设计的MySQL数据库自动搜索存储过程可以从所有数据库中快速、准确检索出包含某个特定关键词的数据记录,应用本文给出的日志分析方法可以对用户的操作痕迹进行提取。 相似文献
3.
4.
黑客非法侵入案件的电子取证分析 总被引:2,自引:2,他引:0
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。 相似文献
5.
6.
U盘电子取证是对电子取证技术进行研究的一个突破口。为了丰富电子取证研究与工作思路,在系统梳理国内外电子取证软、硬件工具的基础上,选取dtSearch为工具,以U盘中文档类文件为切入点,对U盘电子取证技术进行探索研究。 相似文献
7.
针对电子数据取证中RAID5磁盘阵列重组问题,提出一种基于$UpCase元文件的RAID5磁盘阵列重组方法。公安机关在办理涉服务器案件时,经常会遇到犯罪嫌疑人蓄意破坏、异常关闭服务器等情况,若服务器采用RAID5磁盘阵列存储数据,这些破坏行为会造成阵列配置信息丢失,公安机关在进行取证前必须对磁盘阵列进行数据重组。介绍了在对未知磁盘序列的RAID5磁盘阵列进行取证分析时,通过$UpCase元文件的特点,确定磁盘阵列中数据条带大小,并归纳总结了利用MBR、DBR及条带大小等已知信息计算$MFT元文件在成员盘中起始位置的方法,通过数据块与校验块的位置确定磁盘次序,实现磁盘重组,进而读取数据完成取证分析。该方法通过$UpCase元文件判断数据块信息,再利用计算结果快速定位$MFT元文件,与现有方法相比,能够大幅度节省全盘搜索时间,提升数据重组效率。 相似文献
8.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度。以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴。 相似文献
9.
最近,一个名叫罗斯的美国少年成了互联网上“家喻户晓”的英雄。这位年仅19岁的天才少年开发出一种名为“火狐”的新一代互联网浏览器。目前这种新型浏览器正在向微软IE浏览器“一统天下”的“至尊”地位发起挑战。美国舆论惊呼:微软噩梦由此开始!2004年6月份,一种名为“震荡波”的网络病毒利用微软IE设计上的漏洞,大肆攻击全球网络。美国电脑紧急情况应对小组向政府部门建议停止使用微软的浏览器。恰好此时,一个名为莫芮拉的组织开发的“火狐”浏览器面世。软件专家认为,“火狐”浏览器不仅运行速度更快、用途更广,而且安全性能更高,能够… 相似文献
10.
11.
实时远程取证是近年来在国际侦查合作中出现的收集言词证据的一种新型合作形式,相关的法律文件正处于从原则性规定向具体规则发展的过渡阶段,司法实践亦开展了试验性质的探索.在对相关的国际公约、双边条约以及国内立法进行比较考察的基础上,运用刑事诉讼法学的基本原理,论证了实时远程取证程序的基本理论问题,基于国际侦查合作的全球视角探讨了相应的制度构建与程序设计,并归纳出实时远程取证发展趋势的三大特点. 相似文献
12.
13.
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。 相似文献
14.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。 相似文献
15.
锁屏手机一直是电子取证过程中经常遇见的难题,尤其对于搭载ios操作系统的iPhone手机。由于ios系统是不开源的,而且设有安全启动链机制、代码签名机制、沙盒机制、数据加密机制和密钥链机制等严格安全机制,所以取证人员提取锁屏模式下的iPhone手机数据变得尤为困难。对ios系统及其安全机制进行研究,借助授权PLIST文件,建立锁屏iPhone手机与取证工作站的连接,并以iPhone 4s手机为例进行实验验证,能够成功提取手机数据,这为取证人员提供了一种提取锁屏模式下iPhone手机数据的方法。 相似文献
16.
通过跨学科的视域对核取证学进行研究与分析,指出核取证学主针对核材料进行特征分析、数据诠释和归因溯源,以此慑止和打击非法核活动;由于研究对象的复杂性以及应用场景的特殊性,核取证技术呈现出多样性、复杂性、时效性和敏感性等特点;作为一门新兴交叉学科,核取证学既具有边缘学科的特征,又具有综合学科的特征。强大的核取证能力对维护国际安全与稳定具有重意义。文中建议从注重学科间技术移植、加强国际合作交流,以及建立全球核取证数据库这三个方面促进核取证学发展。 相似文献
17.
18.
研究odex文件的逆向分析方法对公安机关的电子数据检验鉴定工作具有实际意义。由于odex文件与硬件平台紧密相关,将其移植到其它Android平台上,程序通常无法运行。为了解决odex文件的取证分析问题,采用分析odex文件存储结构的方法,将二进制机器代码逐步还原为可直接阅读的smali源代码,进而通过静态方式完成取证分析工作。经实际测试,这种odex文件解析方法可以较好地应用于Android程序逆向分析工作。 相似文献
19.
20.
首先对近几年来windows RootKit检测技术的发展和研究进行了描述,接着对当前常用的RootKit检测工具及其检测方法做以介绍,进而探讨了Windows RootKit的取证与分析方法,以期对当前计算机取证人员有效解决Windows RootKit检测和取证提供一些借鉴。 相似文献