首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。  相似文献   

2.
陈曦 《警察技术》2005,(3):32-32
证中心(所)制证系统安全现状全国各制证中心(所)统一配发第二代居民身份证制证管理信息系统(以下简称"系统")进行二代证的制作、管理,目前各投入使用的"系统"所采取的安全措施差异不大:基本都安装了防火墙及网络杀病毒软件,并且对杀病毒软件定期更新;对于受理层和制证层数据库服务器在系统盘方面基本采用了2块磁盘作镜像,在数据盘方面也基本采用3块(含)以上的磁盘做RAID5;在历史层也基本使用2台小型机、磁盘阵列、磁带库等设备进行历史层数据库的管理、备份工作。目前"系统"已经具备了基本的安全防范功能。  相似文献   

3.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度。以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴。  相似文献   

4.
研究odex文件的逆向分析方法对公安机关的电子数据检验鉴定工作具有实际意义。由于odex文件与硬件平台紧密相关,将其移植到其它Android平台上,程序通常无法运行。为了解决odex文件的取证分析问题,采用分析odex文件存储结构的方法,将二进制机器代码逐步还原为可直接阅读的smali源代码,进而通过静态方式完成取证分析工作。经实际测试,这种odex文件解析方法可以较好地应用于Android程序逆向分析工作。  相似文献   

5.
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。  相似文献   

6.
电磁信息"痕迹"是指高科技犯罪分子在实施作案过程中或者预谋作案时在其使用的通讯媒体、计算机系统或其它具有一定记录保存功能的电子设备上自觉不自觉的留下的种种可供公安机关侦查、了解、掌握作案人犯罪过程、证明案件事实的以电子形式存在的信息与数据。高科技犯罪中电磁信息"痕迹"取证是关键。甚至需要从已被删除、加密或破坏的文件中重获信息。为有效控制高科技犯罪和侦破高科技犯罪案件,必须高度重视电磁信息"痕迹"的提取和分析技术。  相似文献   

7.
暗网中充斥着贩卖军火、公民个人信息交易、毒品交易等非法活动,打击暗网犯罪对维护社会安全有着重要意义。在调查暗网网站内交易物品和案值等信息时,具有重要线索或证据意义的交易数据包括:卖家ID、交易商品内容、商品价值、交易时间和交易方式等等,然而面对海量的网络信息,人工提取这些交易数据会较为困难。为提升公安机关对暗网违法交易的侦查取证效率,研究并设计暗网交易数据取证系统,实现对暗网违法网站中不法人员发布的交易数据进行文本提取固定,完成哈希值校验并将其结果以可视化形式呈现,不仅便于侦查人员快速提取暗网中违法交易信息、关联分析暗网违法犯罪活动,有利于暗网犯罪侦查的顺利进行,还可为司法部门对案件的定罪量刑提供重要依据。  相似文献   

8.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。  相似文献   

9.
道路交通卡口车辆通过信息每年数以百亿,并且数量持续增长,对现有设备和系统架构提出了更高的要求,而短时间内大规模的更新换代无论从经费、人力、物力还是时间紧迫性方面都难以实现.介绍了笔者如何在现有条件下,不依赖“云计算”,通过深刻理解,深度调优RAID、缓存、条带、固态硬盘、TRIM等,实现“大数据”效果的存储检索优化方法.该方案源自笔者各级工作实践经历,并经过了部署应用的检验.  相似文献   

10.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。  相似文献   

11.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持.  相似文献   

12.
金涛  周超 《警察技术》2016,(4):76-79
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。  相似文献   

13.
公安院校在人才培养、在职民警培训、实战办案等方面发挥重要作用,确保用户安全、可靠地接入公安院校内网,获取内网资源访问权限,是网络安全管理人员面临的一项重要任务。研究利用IPSec协议组建两类VPN网络,应用TLS协议与服务器建立合法通信连接,利用PGP协议安全分发电子邮件方法。为解决公安院校内部网络用户访问权限划分、数据保密传输问题,采用PKI及VPN技术升级改造院校内部网络,利用虚拟技术布置PKI认证网关,在降低投入成本的同时,较好地解决了身份权限认定、数据安全传输问题。通过组建Access VPN网络满足异地员工接入机构内网的工作需求,通过PGP安全收发邮件数据,组建加密磁盘,实现数据的安全分发和管理。  相似文献   

14.
当前,公安机关运用的各类数据相对分散,无法形成统一的资源汇聚接口,从而使各个部门在数据调用时存在壁垒,影响了警务工作的效率。传统的大数据治理存在诸如数据不可知、不可控、不可联等一系列弊端,无法满足大数据环境下所面临的多源数据整合和数据业务化需求。基于数据治理的定义,通过离线计算技术、流式计算技术、机器学习技术的应用,可以构建起包括数据资产管理、数据资源目录、数据运维管理、智能化治理在内的科学数据治理体系,从而推动公安机关合理使用不断增长的信息数据,深挖海量数据背后的巨大价值,强有力地保证警务工作的顺利开展,提高网络案件的破案效率,并为刑侦、经侦等警务部门提供重要的信息来源和破案手段。  相似文献   

15.
《湖北警官学院学报》2007,20(5):F0004-F0004
我院信息技术系麦永浩教授申报的《计算机取证研究》获2007年度国家社会科学基金项目立项,争取科研经费9.5万元。该项目主要研究计算机取证各方面内容的法律和技术细节:按照法律的要求勘查计算机犯罪现场,克隆硬盘数据,通过只读的方法获取数据,通过数字签名证明提交给法庭的计算机证据数据未经改变,重建犯罪现场——并且整个过程是可重复的;从法律的层面研究计算机证据分析的通用方法、证据收集所遵循的原则、证据鉴定的相关技术和标准、计算机取证和司法鉴定相关制度研究和分析等,提供一套可操作的取证实践标准,形成符合法律规范…  相似文献   

16.
基于大数据技术的公安综合研判应用平台设计   总被引:2,自引:2,他引:0  
大数据技术是信息化发展的趋势,公安综合研判应用平台利用大数据技术提供高效的计算能力和分析能力,详细阐述了平台的基础层级架构设计,并介绍面向实战典型业务应用的设计方法,为公安机关“打、防、管、控”提供有力手段。  相似文献   

17.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。  相似文献   

18.
智能手机中所存储的大量信息对刑事案件的侦查有重要意义。通过对智能手机系统相关数据关联分析得到准确的位置信息,将会在刑侦领域发挥重要作用。  相似文献   

19.
对电子数据取证而言,手机微信语音是一个重要提取内容。通常情况下,很多人只知道微信语音文件的存放路径,但不知道如何与聊天消息记录进行关联,也就无法提取到对应的微信语音数据。介绍一种新的Android手机微信语音提取方法,此方法利用逻辑算法将微信语音与对应的消息记录进行关联,并通过还原解码得到相应的微信语音数据。  相似文献   

20.
陈敏  周江波  高晖 《电子政务》2013,(3):110-116
机构的深度整合迫切需要有一种柔性的数据整合机制,才能够方便地将原先独立的多个大型数据资源进行整合共享与利用。基于"碎化—组织—再组织"的FOR模型和顶层设计、概念数据库思想,提出了"碎化重组概念模式(FRCS)"的数据整合方法,设计了3种数据整合架构:单向集中式整合架构、双向联动中间件架构和碎化净化再组织适配架构。通过对3种架构的分析讨论,提出了既能保护投资、保障效用,又能适应变化、利于发展的信息资源整合原则与建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号