首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
研究odex文件的逆向分析方法对公安机关的电子数据检验鉴定工作具有实际意义。由于odex文件与硬件平台紧密相关,将其移植到其它Android平台上,程序通常无法运行。为了解决odex文件的取证分析问题,采用分析odex文件存储结构的方法,将二进制机器代码逐步还原为可直接阅读的smali源代码,进而通过静态方式完成取证分析工作。经实际测试,这种odex文件解析方法可以较好地应用于Android程序逆向分析工作。  相似文献   

2.
木马恶意程序电子数据取证环境的构建   总被引:1,自引:1,他引:0  
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献   

3.
随着移动互联网的高速发展,Android开发者为了提高开发效率,会选择在其开发的应用程序中内置第三方SDK。由于第三方SDK存在的代码程序安全隐患问题,被违法犯罪人员利用,使其成为暗刷流量违法获利的工具。为了应对暗刷流量类案,对APP内置的第三方SDK进行逆向分析尤为重要,对SDK实现的原理及取证分析技术的探究可以为侦办相关案件提供重要参考。  相似文献   

4.
云计算应用对计算机取证技术的挑战和对策   总被引:2,自引:2,他引:0  
目前,云计算应用的大量普及,传统的取证方式变得落后,在新的环境下进行取证工作需要更多的取证思路和手段.本文通过对云计算应用环境的分析,提出新应用环境对取证工作的挑战,在分析当前新取证技术方式下,提出了将虚拟机镜像作为云的关键数据进行迁移的方式进行取证,并在云计算环境中进行了实验,建立了原型系统.  相似文献   

5.
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。  相似文献   

6.
木马脱壳技术在电子数据取证工作中的应用   总被引:2,自引:2,他引:0  
在实际的电子数据取证工作中,经常会碰到木马服务端与客户端如何通信联系方面的鉴定要求.而目前木马恶意程序绝大多数都进行了加壳的保护,要彻底查明木马恶意行为首先需要对其进行脱壳.本文依托一个来源于实际工作的真实案例,描述了针对一个盗取魔兽世界游戏账号与密码的木马,进行查壳、脱壳及后续分析的全过程,并着重突出了脱壳环节,采用...  相似文献   

7.
在说明传统的特征匹配检测技术所具缺陷的基础上,将逆向技术应用于恶意程序的判别与分类,从指令频率或次序、API函数调用及控制流图等三个方面探讨恶意程序检测方法,从而为恶意程序检测提供了新的思路。  相似文献   

8.
大量重要的应用服务器或网络服务器使用可靠性强的UNIX操作系统。研究UNIX系统下常用的内容搜索技术及其原理,可以减少取证分析过程中需要检查的数据量,快速挖掘有效证据。UNIX环境下的搜索工具在静态取证分析中的应用研究,可以帮助调查人员在证据收集和分析过程中缩小检查的数据范围,提高取证分析效率。  相似文献   

9.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环。传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫。通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为进行分析研判的方法,该方法能够将内存分析简单模式化,为取证人员提供思路。  相似文献   

10.
朱蓓莉 《公安研究》2001,(11):58-62
从某种意义上说,证据是刑事诉讼的核心与基础,刑事诉讼过程就是收集、保全、审查判断、运用证据,认定案件事实,惩处犯罪的过程。然而,目前经济犯罪的侦查人员取证意识较为薄弱的状况,影响了经济案件侦查的效率,削弱了对日益猖獗的经济犯罪的打击力度。因此,强化经侦人员的证据意识,提高取证能力,就成为推动经济案件侦查工作的关键。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号