首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。  相似文献   

2.
交通痕迹物证取证过程中应注重对事故现场和痕迹物证的确认和对痕迹物证进行保全,并根据有形痕迹物证、附着痕迹物证、散落事故痕迹物证的特点分别加以认定,为确定交通事故责任提供依据。  相似文献   

3.
围绕Win8系统的特点,进行了Win8系统中有关网络用户信息、网络使用痕迹、Metro应用信息、IE10缓存数据和通讯类应用记录等有效信息的取证分析,并用取证软件进行了验证。  相似文献   

4.
车体痕迹是车辆在道路交通事故中与其他车辆、人体、物体碰撞接触而形成的并留在车辆上的印痕。对车体痕迹进行检验是公安交通管理部门处理道路交通事故的一项重要取证工作。再现事故车辆的行驶状态 ,则是利用有关证据材料 ,再现事故车辆在事故发生前的行驶路线、行驶方向及相对行驶速度等状态。再现事故车辆行驶状态是研究、分析事故发生原因和过程 ,正确处理道路交通事故的一个重要手段。勘查车体痕迹 ,分析车体痕迹的形成 ,不仅是再现事故车辆的行驶状态的重要依据 ,而且在认定事故当事人的责任方面往往起着决定性的作用。在事故处理工作…  相似文献   

5.
介绍了提取涉案MySQL数据库的数据文侔和目志文件的方法;给出了附加涉案MysQL数据库到取证计算机的方法和常用的SQL指令;重点研究了数据库自动搜索方法和基于二进制日志文件的操作痕迹提取方法。结果表明,应用本文设计的MySQL数据库自动搜索存储过程可以从所有数据库中快速、准确检索出包含某个特定关键词的数据记录,应用本文给出的日志分析方法可以对用户的操作痕迹进行提取。  相似文献   

6.
痕迹检验技术在刑事侦查工作中的应用   总被引:1,自引:1,他引:0  
痕迹检验技术在刑事侦查工作中具有重要作用,而基础理论研究的缺失导致现场勘查实践及法规建设存在诸多问题。现行痕迹检验技术、现行法规、痕迹检验现场管理的局限性对痕迹检验技术的应用产生了严重制约。应强化痕迹检技术的开发、运用,注重痕迹检验技术在基层的普及;强化基础理论研究,完善刑事侦查勘验法规建设;强化管理人责任,细化痕迹检验现场的管理,以提升痕迹检验技术在刑事侦查工作中的应用水平。  相似文献   

7.
痕迹检验学是刑事科学技术的重要组成部分之一,是通过撷取、引进和移植与痕迹检验相关的社会科学和自然科学的原理及方法,研究形象痕迹的形成和变化、发现和提取、检验和鉴定、档案管理的理论与方法的一门应用学科,涵盖了手印学、足迹学、工具痕迹学、枪弹痕迹学、特殊痕迹检验等重点内容。  相似文献   

8.
全光谱特种照相取证仪   总被引:2,自引:2,他引:2  
利用全光谱特种照相取证仪可以有效提高对现场潜在痕迹物证的提取率,提高工作效率。利用全光谱特种照相取证仪可以完成红外照相、紫外照相、发光照相、偏振光照相以及同轴光照相、分色照相等多种实验。全光谱特种照相取证仪集成了多波段光源、紫外成像系统、红外成像系统、全波段CCD、偏振光摄影灯、同轴光光源以及文检仪、脱影翻拍仪等多种仪器设备。  相似文献   

9.
我国工具痕迹检验的发展及其展望   总被引:1,自引:0,他引:1  
工具痕迹检验在我国大致分为三个历史时期:公元9世纪以前,为工具痕迹检验的自发应用阶段;公元9世纪至中华人民共和国成立前,为工具痕迹检验的初步发展阶段;新中国成立后至今为工具痕迹检验的全面发展建设时期。现代工具痕迹检验技术将有检验走向自动化、检验工作日趋标准化、向定性与定量分析相结合的方向发展、向微观领域不断深入、无损检验将成为痕迹检验技术研究的热点课题等五大发展趋势。  相似文献   

10.
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号