首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
智能门锁给用户带来便捷性体验的同时,其安全性问题不容忽视,也为电子数据检验带来新的挑战。现有智能门锁的检验缺乏统一的检验流程和标准,因此亟需对智能门锁的电子数据检验方法进行研究。构建了智能门锁电子数据检验模型,进而实现智能门锁电子数据检验过程规范化。同时对智能门锁芯片、网关、控制端APP、路由器及云服务端等重要数据来源进行研究,以完善智能门锁的检验方法,为公安办案人员及时、高效地开展涉智能门锁案件的电子数据检验提供支撑与借鉴。  相似文献   

2.
本文以公安部第一研究所研制的智能接口身份证阅读器为例,介绍了智能接口身份证阅读器的基本原理和关键技术,重点介绍了智能接口专利技术。  相似文献   

3.
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。  相似文献   

4.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。  相似文献   

5.
论黑客入侵的网络取证   总被引:2,自引:0,他引:2  
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。  相似文献   

6.
围绕Win8系统的特点,进行了Win8系统中有关网络用户信息、网络使用痕迹、Metro应用信息、IE10缓存数据和通讯类应用记录等有效信息的取证分析,并用取证软件进行了验证。  相似文献   

7.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环。传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫。通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为进行分析研判的方法,该方法能够将内存分析简单模式化,为取证人员提供思路。  相似文献   

8.
行业资讯     
《警察技术》2016,(3):95-96
正警用智能手表法国安全防务企业泰雷兹(Thales)集团推出一款新型警用可穿戴装备智能手表。这款绰号为"6W4U(给你第六感)"的警用智能手表可使其佩带者保持与指挥中心和团队的联系,能够在地图上确定每个人的地理位置。当遇到难题时,一名警官可以向其它同事发出告警,其它同事会表示能否提供援助。该系统还利用内置摄像头,使团队成员间可以分享照片和视  相似文献   

9.
呼和浩特市公安局以公安云、公安大数据建设为载体,物联网智能感知、自动识别技术为依托,完成了以专有LTE网络为核心的从有线到无线、从固定到移动、从人工到智能的新一代智慧指挥警务模式的转型升级,实现了从报警APP至处警、指挥APP的全新业务应用。  相似文献   

10.
iPhone手机录音证据提取研究   总被引:3,自引:2,他引:1  
本文简要介绍了手机取证的概念、原则、流程和常用的手机取证工具软件,并结合实际案例重点研究了iPhone手机录音证据提取的四种方法,并对手机取证发展方向进行了展望。  相似文献   

11.
武器使用是公安民警的必备技能,需要民警通过规范的、系统的训练才能得到切实掌握,其训练方法与手段具有复杂性与独特性。当前,伴随智慧教育的深度发展,公安智能训练应运而生,武器使用训练改革的步伐亦随之加快。公安民警培训基地智能训练环境建设作为警务技能训练提质增效的重要基础,其中与武器使用训练成效紧密关联的靶场智能管理系统发展建设已在公安民警培训基地进行了有益探索与实践。有鉴于此,建设与武器使用训练特点相适应。  相似文献   

12.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。  相似文献   

13.
无线局域网的安全机制相对脆弱,可能成为非法入侵和非法使用的主要对象,对无线局域网的取证研究显得极为迫切。提出一种基于Snlffer的无线局域网取证模型,可以解决无线局域网被蹭或被入侵并非法使用的取证问题,将取证结果有效存贮并展示取证结果视图。  相似文献   

14.
智能交通系统是交通工程与智能系统的结合体,信息处理技术是其研究的核心内容之一。针对交通系统的动态性、不确定性、时空相关性等特点,用传统方法建模和处理系统问题存在局限性,故本文从智能技术角度出发,将智能交通系统作为一个智能系统考虑,系统阐述了当今热门的智能信息处理方法:以神经计算、模糊计算和进化计算为核心内容的软计算技术及其与智能交通系统的有机结合途径。  相似文献   

15.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度。以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴。  相似文献   

16.
智能合约的出现和发展拓宽了区块链的应用场景和现实意义,但频繁的安全事故给区块链的发展带来了障碍。但是,智能合约漏洞进行完备性和安全性分析的方法仍未被提出。当前对于智能合约的安全保障主要依靠专家审计和人工复查,该方式不能保证代码的绝对安全。针对智能合约漏洞挖掘的误报率、低效能等问题,在动态模糊测试和机器学习方法的基础上,提出一种适用于智能合约漏洞的检测方法与模型。该方法提高了智能合约漏洞挖掘的自动化程度和准确性。  相似文献   

17.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   

18.
随着经济的发展和交通的便利化,人员的流动大增,带来了外来人口管控困难等一系列问题。在社区智慧化的大背景下,物联网锁和智能门禁作为距离居民最近、使用频率最高的终端设备,在对外来人口和公租房的管控中起着至关重要的作用。对智能门禁在智慧城市和智慧社区中的应用进行了分析,并讨论了基于不同应用模式下的发展趋势。  相似文献   

19.
苏建军 《小康》2015,(3):60-63
对于不愿意花费数百美元购买智能手机和平板电脑的多数用户来讲,花费高达1万元人民币购买谷歌眼镜显得有点荒唐。在Google Glass(谷歌眼镜)、Jawbone Up(卓棒智能手环)、Fitbit Flex(无线智能手环)以及三星Galaxy Gear智能手表的"光环效应"下,智能可穿戴设备2013年一炮打响,持续发酵,至今已发展成最火爆的行业之一。而去年9月9日,集中苹果最优秀的人才、历经三年研发、举世瞩目的新产品苹果手表(Apple Watch)亦隆重出炉,并将于今年4月全球正式上市。  相似文献   

20.
非结构化数据占信息总量的比例远大于结构化数据,但针对其处理分析方式的研究却不及结构化数据广泛深入。本文在说明非结构化数据研究重要性的基础上,重点阐述了其处理分析方式中实体识别与关系抽取等关键技术,并结合自主研制开发的"海量案情信息智能分析系统",以办理网络赌球案件为应用背景,描述了非结构化数据处理分析在电子数据取证工作中的具体应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号