共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。 相似文献
4.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。 相似文献
5.
6.
7.
8.
9.
呼和浩特市公安局以公安云、公安大数据建设为载体,物联网智能感知、自动识别技术为依托,完成了以专有LTE网络为核心的从有线到无线、从固定到移动、从人工到智能的新一代智慧指挥警务模式的转型升级,实现了从报警APP至处警、指挥APP的全新业务应用。 相似文献
10.
11.
武器使用是公安民警的必备技能,需要民警通过规范的、系统的训练才能得到切实掌握,其训练方法与手段具有复杂性与独特性。当前,伴随智慧教育的深度发展,公安智能训练应运而生,武器使用训练改革的步伐亦随之加快。公安民警培训基地智能训练环境建设作为警务技能训练提质增效的重要基础,其中与武器使用训练成效紧密关联的靶场智能管理系统发展建设已在公安民警培训基地进行了有益探索与实践。有鉴于此,建设与武器使用训练特点相适应。 相似文献
12.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。 相似文献
13.
无线局域网的安全机制相对脆弱,可能成为非法入侵和非法使用的主要对象,对无线局域网的取证研究显得极为迫切。提出一种基于Snlffer的无线局域网取证模型,可以解决无线局域网被蹭或被入侵并非法使用的取证问题,将取证结果有效存贮并展示取证结果视图。 相似文献
14.
智能交通系统是交通工程与智能系统的结合体,信息处理技术是其研究的核心内容之一。针对交通系统的动态性、不确定性、时空相关性等特点,用传统方法建模和处理系统问题存在局限性,故本文从智能技术角度出发,将智能交通系统作为一个智能系统考虑,系统阐述了当今热门的智能信息处理方法:以神经计算、模糊计算和进化计算为核心内容的软计算技术及其与智能交通系统的有机结合途径。 相似文献
15.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度。以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴。 相似文献
16.
17.
计算机取证技术研究初探 总被引:2,自引:1,他引:2
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。 相似文献
18.
19.
对于不愿意花费数百美元购买智能手机和平板电脑的多数用户来讲,花费高达1万元人民币购买谷歌眼镜显得有点荒唐。在Google Glass(谷歌眼镜)、Jawbone Up(卓棒智能手环)、Fitbit Flex(无线智能手环)以及三星Galaxy Gear智能手表的"光环效应"下,智能可穿戴设备2013年一炮打响,持续发酵,至今已发展成最火爆的行业之一。而去年9月9日,集中苹果最优秀的人才、历经三年研发、举世瞩目的新产品苹果手表(Apple Watch)亦隆重出炉,并将于今年4月全球正式上市。 相似文献
20.
非结构化数据占信息总量的比例远大于结构化数据,但针对其处理分析方式的研究却不及结构化数据广泛深入。本文在说明非结构化数据研究重要性的基础上,重点阐述了其处理分析方式中实体识别与关系抽取等关键技术,并结合自主研制开发的"海量案情信息智能分析系统",以办理网络赌球案件为应用背景,描述了非结构化数据处理分析在电子数据取证工作中的具体应用。 相似文献