排序方式: 共有44条查询结果,搜索用时 0 毫秒
11.
基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖掘OOXML格式中独特的RI值变化规则,进而完成文件来源的取证分析,并通过自主研发的软件使得分析工作智能化工具化。电子数据取证实践证明,所述方法准确高效。 相似文献
12.
毛泽东早年“新民”思想研究 总被引:1,自引:0,他引:1
为了救国救民,振兴中华,青年毛泽东在探求真理、由爱国学子成长为卓越的马克思主义者的过程中,十分注意把批判继承中国的传统文化与科学吸取外国的思想成果结合起来,高度重视精神文明的作用,在改造客观世界的同时努力不断地改造主观世界。研究毛泽东早年的“新民”思想,对于我们准确深刻地理解毛泽东世界观的转变,对于我们加强社会主义精精文明的建设,都是很有意义的。 相似文献
13.
作为计算机犯罪侦查中重要的证据与线索来源,CMD命令执行记录在揭示犯罪分子行为细节方面发挥着重要作用。本文在详细分析CMD命令执行记录于内存中的数据存储结构基础上,着重说明基于Win-dows操作系统内存转储文件的历史记录重建方法,并对过程中涉及到的具体技术与注意事项予以阐述。 相似文献
14.
近年来,各类恶意网络攻击案件等网络违法犯罪活动呈现高发态势,恶意加密流量检测技术作为一种识别恶意攻击的手段,能够有效发现恶意的网络攻击行为,对公安机关预警、研判、打击黑客类网络犯罪活动具有积极意义。目前,依赖于端口号、包内容的传统检测方法无法有效实现恶意加密流量的检测,机器学习方法特征工程代价较高,泛化性较弱,将其运用于恶意流量检测具有一定局限性。深度学习方法在一定程度上突破了传统方法的性能瓶颈,但现有研究对于突发流量的深层次特征挖掘不足,并未从流量数据本身进行考量。针对以上问题,提出了一种基于改进RoBERTa的恶意加密流量检测的方法,该方法以自然语言处理领域的RoBERTa模型为基础,提取未标记的原始流量中的突发流量作为预训练语料库,并引入动态突发遮罩技术,以挖掘突发流量特征的深层次特征信息。实验结果表明,该方法在加密流量分类任务上具有优异的泛化性和性能表现,且对恶意加密流量的检测精度和效率较高,可有效提高公安机关打击黑客类网络犯罪的效率。 相似文献
15.
通过描述Windows中与栈及堆密切相关的系统结构,说明其定位方法,并重点讨论其结构格式的电子数据取证特性,为内存空间电子数据取证提供了新的思路与方法.实例分析部分,则以目前广泛使用的Windows操作系统为应用背景,说明了所述方法的具体应用. 相似文献
16.
17.
在计算机犯罪调查取证中,时间信息是最基本的数字证据之一。相关文献对Windows环境下时间信息调查取证的规则与方法介绍较多,涉及Linux系统的相对较少。Linux操作系统下时间的调查取证应着重从系统时区与时间、文件时间戳与日志时间信息三个方面进行,实践中应注意区分不同操作系统下时间处理方式的差异。 相似文献
18.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。 相似文献
19.
几位青年学子不约而同地告诉我,他们参加今年考研复试的面试,主考者都提出了这样的问题:“你认同‘知识改变命运’吗?”我打听了一下,很多大学的考研面试都提过这个问题。甚至同一所大学不同专业的面试都提了这个相同的问题。由此我好心提示, 相似文献
20.
从Windows 95开始,Windows系列操作系统采用了一种叫做“注册表”的数据库来统一管理系统配置信息.作为集中存放Windows系统各类信息的“重地”,注册表中包含了所有的软、硬件配置和状态信息,主要有应用程序初始条件、系统设置许可、文件与应用程序关联、硬件属性描述、计算机性能记录、底层系统状态等信息.伴随着Windows系列操作系统的不断发展,注册表逐渐存储了愈来愈多的信息,其中包含用户帐号、URL地址、外接设备、文件操作历史等记录,由此形成了一个信息丰富的证据库. 相似文献