首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
电子数据取证(特别是针对恶意程序进行调查)实践中,可执行文件操作信息在揭示犯罪分子行为细节方面发挥着重要作用。通常,可执行文件操作痕迹涵盖可执行文件名称、功能、位置、运行次数、运行时问、操作用户等多种信息。依靠Windows操作系统自带的系统命令或工具无法深入完整的挖掘出上述信息,因此针对此类痕迹分析方法的研究具有非常积极而重要的意义。  相似文献   

2.
目的 在电子数据取证过程中,数据的加解密经常是取证人员关注的重点.数据保护接口(DPAPI)作为Windows系统提供的数据保护接口被广泛使用,目前主要用于保护加密的数据.其特性主要表现在加密和解密必须在同一台计算机上操作,密钥的生成、使用和管理由Windows系统内部完成,如果更换计算机则无法解开DPAPI加密数据....  相似文献   

3.
作为新兴的智能手机,Windows Phone手机呈稳步发展趋势,并越来越受到人们的关注.在介绍了WindowsPhone 7手机的系统架构和安全模型后,就取证遇到的问题详细地描述了取证方式,探讨了如何对Windows Phone 7智能手机进行取证.通过使用原生级方法和Windows Phone SDK访问Window Phone 7内核和其他数据来获得手机的有价值信息,同时通过一系列工具来分析手机上的文件.结果表明,能够从Windows Phone 7手机中有效寻找到短信、电子邮件、社交活动等证据资料.  相似文献   

4.
产品长廊     
<正>平安校园求助可视对讲系统·可视对讲可视双工:管理主机可与分机或其它主机双工可视对讲。对讲方式有免提、手柄、TALK键主机托管:管理主机可将本主机的分机托管给其它的一级主机管理状态提示、呼叫上传、通话转接、通话保持、监听、插话、插播文件、快切喊话、遇忙转移、会议模式、指挥模式、循环监听/监视、单个监听/监视、开门提示、密码开锁、关机转移、语音播报、数据保密、在线检测  相似文献   

5.
信息收集型木马电子数据取证方法探讨   总被引:2,自引:0,他引:2  
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。  相似文献   

6.
本社会调查报告主要基于本次调查问卷的数据统计、武汉市某区检察院的数据和经验总结以及查阅相关文献资料等三个方面结合完成.简述当前大学生犯罪的现状,结合某区检察院的资料举例说明大学生犯罪特征及其典型案例,在此基础上分析调查问卷的相关数据并探索大学生犯罪的原因,从而提出具有针对性、科学性的预防大学生犯罪建议.  相似文献   

7.
安全是一个广泛的概念,它涉及到许多不同的区域(包括物理安全、网络边缘、内部网络、系统平台、应用程序、数据等),每个区域都有其相关的风险、威胁及解决方法。目前,山东省检察系统专线网建设已接近尾声,各项网络应用将大规模展开,随着信息化建设的迅猛发展和数据量的不断增加,信息安全显得日益突出。山东省检察机关办公自动化系统基于Windows2000server的系统平台构建,客户端也全部采用Windows操作系统。笔者现就Windows2000和WindowsXp的安全配置简单谈一下自己的看法。Windows安全部署可以从以下几个方面考虑:1.系统更新注意更新自己…  相似文献   

8.
从Windows 95开始,Windows系列操作系统采用了一种叫做“注册表”的数据库来统一管理系统配置信息.作为集中存放Windows系统各类信息的“重地”,注册表中包含了所有的软、硬件配置和状态信息,主要有应用程序初始条件、系统设置许可、文件与应用程序关联、硬件属性描述、计算机性能记录、底层系统状态等信息.伴随着Windows系列操作系统的不断发展,注册表逐渐存储了愈来愈多的信息,其中包含用户帐号、URL地址、外接设备、文件操作历史等记录,由此形成了一个信息丰富的证据库.  相似文献   

9.
随着中国“平安城市”项目如火如茶的展开,整个中国安防市场的需求也在不断增长.一些新产品、新体系结构相继涌现,并被应用到各地的城市治安、交通管理中。虽然各种数字化设备和网络产品在系统中使用的比重不断增加,但主要还是应用在监控系统中的数据存储、信息处理方面.其他的如视频图像的监管和控制主要还是依靠模拟矩阵来实现和完成的。因为模拟矩阵优质的图像效果和操作的实时性流畅性是数字产品目前还无法达到的,另外加上操作简单方便、安全性可靠性高.不易受到网络故障和病毒入侵等因素的影响,  相似文献   

10.
目的分析Windows系统中不同因素对文件时间属性的影响,总结文件时间属性的变化规律。方法在FAT32和NTFS两种文件系统中,对文件和文件夹进行各种操作,记录其时间属性的变化情况,总结其规律并分析各种因素的影响。结果文件时间属性的更新与系统环境、操作方法、文件类型等因素有关,而且文件时间属性更新有特定的周期。结论Windows系统中文件时间属性的变化既有特定的规律,又受其它因素影响,在检验中应加以注意。  相似文献   

11.
网络犯罪中的电子证据及其采信规则   总被引:6,自引:0,他引:6  
网络犯罪泛指行为人未经许可对他人电脑系统或资料库的攻击和破坏,或利用网络进行经济、刑事等犯罪。如涉及与网络数据有关的犯罪活动,包括截获、修改以及窃取数据;网络入侵,包括干预及破坏网站运营;网络接入犯罪,包括从事黑客活动和病毒传播;其他如网络色情、网络诈骗等利用网络进行的犯罪。在当前立法尚不完善情况下,在司法审判中建立网络犯罪中电子证据的采信规则,给司法人员带来可操作的统一标准,为保证司法人员正确进行刑事诉讼活动,依法惩治网络犯罪提供法律武器,对规范电子证据取得程序,加大对网络犯罪的打击力度,保证…  相似文献   

12.
地理信息系统是一种较为常用的空间分析工具,目前的消防研究中有许多应用GIS技术解决消防问题的研究成果。本文从火灾风险评估及火灾监测、城市公共消防设施选址、灾害预测与模拟、消防辅助决策四个方面,分析了消防领域中GIS技术的应用性。分析证明GIS技术具有广泛的数据来源、直观的地图显示、可靠的理论依据、简便的功能拓展方法等优势,以及数据成本较高、数学抽象程度较高等不足,并指出在当前科技发展的数字化、智能化的趋势下,GIS技术在消防领域的应用将进一步拓展。  相似文献   

13.
《刑警与科技》2014,(22):124-125
01 来邦内部通讯可视对讲系统是针对高速公路、部队军用、工矿企业、指挥大厅、广场公园求助、平安校园求助、公交调度、酒店等有网络且需要随时呼叫、对讲的地方有针对性开发的内部可视列讲系统.系统终端分机支持自带摄像头,按下分机的呼叫报警键,管理主机选中触摸按钮后能看到终端视频画面,管理主机有免提和听筒两种通话方式;管理主机自带摄像头,可相互呼叫,双向可视对讲,且视频采用H.264,广播采用MP3、通话采用32K音频采样.在可视对讲期间,管理主机可对通话过程进行录音录像,并可记录呼叫、通话的时间,录音录像文件可在管理主机上直接播放,也可导出至电脑播放并存储.管理主机可对所属的终端分机进行全区广播、分区广播、定时广播、消防广播,广播方式支持mp3文件广播、喊话广播和外接音源广播.该系统还可实现循环监听、监视、分机在线检测、报警触发等功能.  相似文献   

14.
张亮 《刑警与科技》2005,(4A):136-139
异构数据库 异构数据库系统就是多个相关数据库系统的有机集合。其异构性主要表现为三个方面:操作系统异构,各数据库操作系统可以是Unix、Linux、Windows等;计算机体系结构异构,各数据库可分别运行于小型机、大型机、工作站、嵌入式系统;DMBS本身异构,既可以是关系型数据库系统的Oracle、SQL Server等,也可以是不同数据模型数据库,如关系、模式、层次、网络、面向对象。此外,异构数据库具有自身自治性,即实现数据共享和透明访问同时,各数据库仍保留其完整性、安全性、应用特性。  相似文献   

15.
Linux环境下利用i节点收集电子证据的方法   总被引:2,自引:0,他引:2  
1引言所谓电子证据,是指以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。作为一种新的诉讼证据,电子证据的收集与获取过程必须保证合法、确实、充分,只有这样才能准确的认定案件事实,才能正确的使用法律追究犯罪嫌疑人的法律责任。所以,电子证据的收集与获取工作是计算机案件侦破过程中一个十分重要的环节。电子证据收集通常包括寻找文件系统中的所有相关数据,利用磁盘分析技术进行数据恢复,检查磁盘文件被增、删、改的痕迹等工作。在Windows系列操作系统中能够用于电子证据收集的系统工具与应用软件…  相似文献   

16.
案件资料是对当前和过去犯罪案件信息的客观记录。案件资料应包括对基本案情、罪犯作案过程及其规律特点、损失物品情况的文字描述,现场指纹、足迹、工具痕迹等多种技术资料以及对这些资料加工、分析所产生的有关数据和综合资料。如刑事统计数据、刑事犯罪情况通报等。完整的案件资料体系是敌情研究、预测犯罪、制定犯罪对策、组织和指导斗争的客观基  相似文献   

17.
符号在司法中极为常见。在司法发展过程中,从仪式化的神权诉讼到君权主义诉讼再到民权主义诉讼,符号与司法如影随形,关联愈紧。符号不仅成为司法的形象表征,而且构成了司法操作的有效工具。符号对于司法积极效用的实现,需要遵循意义编码、重复性使用、符号文本型构以及符号语境提供等运作机理的要求。符号与司法的关联受到符号自身工具性质、司法内在属性以及社会文化传统等方面的影响,因而是相对和有限的。  相似文献   

18.
《刑警与科技》2004,(10):88-89
目前一般的数字监控系统已经无法满足客户对于营业场所监控的需求了。为了满足客户能够POS收银系统,加强原有功能强大GV系列数字监控系统,开发了能和POS收银系统整合的功能。系统可定整的把交易明细以字幕方式同步加入影像中以供监控主机和远程作文时监控及查询隶像数据。  相似文献   

19.
随着与国际接轨意识的提高,中国企业越来越重视律师事务所在并购交易中的地位,律师得以充分利用自身的实务经验在标的企业选择、商务谈判以及交易架构设计等方面发挥作用。然而,如何做到客观衡量标的价值、评价交易风险、搭建交易架构直至进行并购协议条款设计?了解并掌握境外并购一般流程及法律风险控制操作要点,显然举足轻重。一、境外并购一般流程概述境外并购的一般流程分为筛选标的企业、初期商务谈判、法律尽职调查及并购协议起草、并购协议正式谈  相似文献   

20.
产品长廊     
《刑警与科技》2013,(18):216-221
<正>IP网络监狱监仓可视对讲系统产品特色触摸显示、可视对讲、岗亭报警、无线呼叫、多级管理、录音录像循环监听、监视·管理主机支持对管理的每一个监仓分机自动循环监听、监视。主机托管·管理主机上有"托管"按钮,按此按钮便可将所属监仓分机托管给其他管理主机操作管理,托管时本机可同时接收到监仓分机的呼叫。开门提示·系统支持每个监仓分机可外接2对门磁,管理主机可显示每个监  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号