排序方式: 共有44条查询结果,搜索用时 15 毫秒
1.
2.
进程用户空间中的信息往往与特定用户的特定操作行为直接关联,对于证据链的建立意义重大.从数目繁多的用户空间数据结构中筛选出最重要的三种:进程环境块、线程环境块与虚拟地址描述符,说明其定位方法,并重点讨论其结构格式的电子数据取证特性,为内存空间电子数据取证提供了新的思路与方法.实例分析部分,则以目前广泛使用的Windows 7操作系统为应用背景,说明了所述方法的具体应用. 相似文献
3.
随着互联网技术的发展,电子邮件的使用日益广泛,它在方便人们传递信息的同时,也逐渐为犯罪分子所利用,如通过电子邮件恐吓他人、诈骗财物、诽谤名声、传播有害信息,从而严重危害社会秩序。因此,针对电子邮件的研究,对于获取破案线索以及提供法庭上的呈堂证据起着越来越重要的作用。本文详细描述了针对一封涉及特定案情的电子邮件的检验分析过程,着重分析了发现隐密收信人、邮件内容解码、判断电子邮箱真伪、追踪嫌疑人位置等环节,旨在总结经验,提炼技巧,与各位同仁进行探讨。 相似文献
4.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持. 相似文献
5.
信息上传操作在客户端主机中留有痕迹的检验 总被引:1,自引:0,他引:1
1引言
目前,网络上的有害信息林林总总,形式多样,不仅给网民以感官刺激,而且教唆、引诱网民进行违法犯罪活动。一些不法分子为了牟取暴利或达到政治目的,专门制作、贩卖、传播有害信息,这样直接导致互联网上有害信息泛滥,严重污染网络环境,毒害人们思想,败坏社会风气。 相似文献
6.
电子数据取证(特别是针对恶意程序进行调查)实践中,可执行文件操作信息在揭示犯罪分子行为细节方面发挥着重要作用。通常,可执行文件操作痕迹涵盖可执行文件名称、功能、位置、运行次数、运行时问、操作用户等多种信息。依靠Windows操作系统自带的系统命令或工具无法深入完整的挖掘出上述信息,因此针对此类痕迹分析方法的研究具有非常积极而重要的意义。 相似文献
7.
从知识产权侵害案件看Microsoft PowerPoint演示文稿鉴定实践 总被引:1,自引:0,他引:1
Microsoft PowerPoint演示文稿是电子数据鉴定实践中比较常见的文件类型.从一起真实的知识产权侵害案件为背景,基于Microsoft复合文档结构和Microsoft PowerPoint记录格式的分析,说明追溯演示文稿残余编辑信息的步骤与方法. 相似文献
8.
由于服务商在手机设备上提供了很多增值服务,使手机从单纯的通话工具演变成了数据终端,利用手机从事的诈骗、售假、造谣等违法犯罪活动也随之日益猖獗,因此需要采取有效的技术措施应对这些类型的违法犯罪活动。通过详细描述某系列抢劫案件的破获过程,从实战角度说明依托手机信息寻找案件突破口的具体方法,并对注意事项予以归纳总结。 相似文献
9.
传统电子数据取证技术难以还原数据文件中被修改过内容的本来面目。Windows操作系统中内置的"系统还原"功能则提供了揭示文件背后所隐藏秘密的新途径。相较Windows XP,Windows 7"系统还原"功能更为全面深入,并采用了全新的文件结构。基于电子数据取证视角,说明Windows 7"系统还原"功能,着重分析该功能所涉及的具体文件(夹)的结构格式,结合实例阐述其在电子数据取证实践中的具体应用。 相似文献
10.
基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖掘OOXML格式中独特的RI值变化规则,进而完成文件来源的取证分析,并通过自主研发的软件使得分析工作智能化工具化。电子数据取证实践证明,所述方法准确高效。 相似文献