首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
无牌无证摩托车大量存在,既是道路交通安全的重大隐患,也是影响社会治安稳定的一个因素。群众为什么不愿办理牌证?本文作者通过调查,提出了有针对性的对策。  相似文献   

2.
围绕Win8系统的特点,进行了Win8系统中有关网络用户信息、网络使用痕迹、Metro应用信息、IE10缓存数据和通讯类应用记录等有效信息的取证分析,并用取证软件进行了验证。  相似文献   

3.
为了维护公民隐私权的同时保障被告人的权益,改善私人取证处于劣势的现状,使取证行为有法可依,同时避免私人违法取证现象的发生,我国亟需对相关法律进行完善。  相似文献   

4.
智能手机因其强大的功能和众多应用软件支持,成为手机市场的主流。与此同时,针对智能手机的犯罪行为也越来越多。在研究市面主流移动操作系统特性并结合取证要求的基础上,对存在智能手机中、与取证相关的数据进行了分析归类,提炼出针对智能手机的取证流程。  相似文献   

5.
介绍利用病毒进行电信盗窃的惯用手法,对电信盗窃案件进行电子数据取证分析,根据相关法律法规,讨论不同类型的计算机犯罪对鉴定方向的影响。  相似文献   

6.
郑淼  程浩 《警察技术》2024,(1):81-84
随着科技的更新迭代以及互联网的飞速发展,网络黑灰产成为电信网络诈骗犯罪迅猛发展的推手,不法分子利用网络进行诈骗的手段在不断更新,规避公安机关打击的技术也在同步升级,Vo IP技术被不法分子加以修改后大范围使用,从Vo IP基本原理入手,分析在利用Vo IP设备实施电信网络诈骗行为中对Vo IP设备的电子数据获取方法。  相似文献   

7.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用"自顶向下"的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

8.
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。  相似文献   

9.
近年来,犯罪嫌疑人利用"伪基站"进行犯罪的案例越来越多,对"伪基站"数据的证据提取显得越来越重要。首先介绍了"伪基站"设备的基本工作原理,然后又介绍了三种数据提取方法:文档数据的提取、数据库数据的提取和log日志文件数据的提取。  相似文献   

10.
黑客非法侵入案件的电子取证分析   总被引:2,自引:2,他引:0  
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。  相似文献   

11.
预读取,是Windows用来提高操作系统和应用程序启动性能的一项重要机制.Windows通过Prefetch文件在系统和应用程序启动前将所需的文件提前缓存到内存中,从而实现这一机制,因此Prefetch文件中记录了大量有关应用程序运行的痕迹,这些痕迹便是宝贵的电子数据证据.相较于其它版本的Prefetch文件,Wind...  相似文献   

12.
以马克思扩大再生产平衡公式为基础,建立两大部类积累率的关系,以及国民收入与积累率的关系。然后以两大部类积累率的关系曲线为约束,以两大部类国民收入最大化为目标,从而把最优积累率问题转化为非线性规划问题。通过求解这一非线性极值问题,得到了两大部类的最优积累率。运用这一求解最优积累率问题的模型,可以用于现实经济系统的最优积累率的确定。  相似文献   

13.
金涛  周超 《警察技术》2016,(4):76-79
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。  相似文献   

14.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环.传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫.通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为...  相似文献   

15.
法庭在接受由取证工具产生的电子证据分析报告之前,会对所采用科学方法的有效性进行仔细的评估,如果发现科学方法存在问题,就会影响到可接受性或电子证据的权重。本文针对这个问题,探讨了验证处理电子证据工具及产品的几种方法。  相似文献   

16.
张萌 《警察技术》2015,(5):42-44
MCC在为用户提供便捷的同时也增加了用户的风险,攻击者可以从云端直接获取用户手机证书等关键信息来发动攻击。数字取证技术可以通过识别入侵原因及过程来调查入侵者。但由于MCC架构具有虚拟化、数据分散、多租户、可通用性以及移动性等特点,在MCC环境下进行数字取证是较为困难的。分析了移动云环境下取证技术面临的困难和挑战,并提出简要对策。  相似文献   

17.
针对安卓移动终端设备的数据取证技术分析   总被引:2,自引:2,他引:0  
从技术层面介绍了安卓系统移动终端数据恢复的逻辑技术和物理技术,并提出了时间序列、文件系统、字符串匹配等相关的数据分析技术。  相似文献   

18.
以2009年9、10月间上海市系列"钓鱼式执法"案为分析材料,驳斥执法者以及一些学者论证的行政执法中陷阱取证必要及合理之理由,分析其违法性和社会危害性。行政执法中的陷阱取证行为应当明确禁止。  相似文献   

19.
随着人民生活水平的提高,公民个人拥有摩托车的数量迅速增加。截止1998年2月,浙江慈溪市有上牌摩托车近5万辆。与此同时,摩托车被盗现场已成为严重影响群众生活和工作,危害社会治安的因素之一。1996年至1997年,警方仅在慈溪市区就受理摩托车被盗案370余起,占发案总数的12.3%,总案值达400余万元;今年1—2月份又受理46起,占发案总数的20%。在发案总数得到有效控制的今天,摩托车被盗案件却呈上升势头,这是必须引起我们重视的新问题。一、发案特点(一)盗车时间集中化。盗车案件多发生在凌晨或夜晚,其中晚饭时至22时,凌晨1时至3时为发案的高峰期,占总数的70%。因为这两个时间段居民住宅和公共场所内停放的车辆大多无人看管,加上控制面上警察下班,控制能力减弱,盗车犯罪极易得逞。  相似文献   

20.
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号