期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
瓷器鉴定之使用痕迹漫谈
1
作者 潘小峰 《文物鉴定与鉴赏》 2024年第9期116-119,共4页
《中华人民共和国文物保护法》明文规定中国境内出土的文物属于国家所有,这就意味着出土文物不得进入市场买卖流通,以出土为主的高古陶瓷也就无法进入正常的艺术品市场流通,因此市面上古陶瓷交易主要集中于明代至民国的瓷器。俗话说:盛... 《中华人民共和国文物保护法》明文规定中国境内出土的文物属于国家所有,这就意味着出土文物不得进入市场买卖流通,以出土为主的高古陶瓷也就无法进入正常的艺术品市场流通,因此市面上古陶瓷交易主要集中于明代至民国的瓷器。俗话说:盛世古董,乱世黄金。我们有幸生逢安定和平、高速发展的太平盛世,古玩作为浓缩财富、保值增值的优质投资品而深受大众青睐,其中以瓷器为最盛。令人遗憾的是,在高额利润的驱使下,炒作古玩热潮引发疯狂造假,于是鉴定真伪也就显得尤为重要。鉴定方法五花八门,然大道至简,文章试着从观察生活、联系生活的角度,漫谈瓷器使用痕迹鉴定。 展开更多
关键词 古玩瓷器 使用痕迹 观察 思考 鉴定新老
下载PDF
人类牙齿表面痕迹与人类生存适应及行为特征--湖北郧西黄龙洞更新世晚期人类牙齿使用痕迹 被引量:19
2
作者 刘武 武仙竹 +1 位作者 吴秀杰 裴树文 《第四纪研究》 CAS CSCD 北大核心 2008年第6期1014-1022,共9页
人类为获取食物和满足其他需求而使用牙齿从事的各类非咀嚼性活动在牙齿表面形成使用痕迹。牙齿使用痕迹与古人类的行为特征关系密切,记录了丰富的古人类生存环境、食物构成、获取食物的方式、行为模式及生活习俗等方面的信息。对黄龙... 人类为获取食物和满足其他需求而使用牙齿从事的各类非咀嚼性活动在牙齿表面形成使用痕迹。牙齿使用痕迹与古人类的行为特征关系密切,记录了丰富的古人类生存环境、食物构成、获取食物的方式、行为模式及生活习俗等方面的信息。对黄龙洞更新世晚期人类牙齿的观察发现:黄龙洞人类前部牙齿表面具有釉质破损与崩裂、齿冠唇面破损、齿间邻接面沟3种类型的使用痕迹。根据这些牙齿使用痕迹的分布和表现特点,推测生活在黄龙洞的更新世晚期人类经常使用前部牙齿从事啃咬、叼衔、或剥离坚韧的食物或非食物物品等活动,并可能将前部牙齿作为工具使用;齿间邻接面沟提示当时人类经常从事剔牙活动。结合已经在黄龙洞发现的其他人类活动证据,我们认为当时人类可能从事狩猎活动,食物构成中包含有较多的肉类及粗纤维植物。 展开更多
关键词 牙齿使用痕迹 牙齿崩裂 人类行为 剔牙 黄龙洞
下载PDF
Windows操作系统环境下调查USB设备使用痕迹方法研究 被引量:3
3
作者 段严兵 罗文华 《刑事技术》 2015年第2期138-141,共4页
获取送检介质曾经挂载的USB设备使用痕迹,是电子数据取证实践中典型鉴定需求之一。虽然现有取证工具有的声称支持此类信息的分析,但实际工作中发现其提取到的痕迹(特别是USB设备序列号)并不准确,同时也不够全面(如缺少USB设备被分配的... 获取送检介质曾经挂载的USB设备使用痕迹,是电子数据取证实践中典型鉴定需求之一。虽然现有取证工具有的声称支持此类信息的分析,但实际工作中发现其提取到的痕迹(特别是USB设备序列号)并不准确,同时也不够全面(如缺少USB设备被分配的盘符信息),难于满足取证实践的需要。传统的此类痕迹调查完全依靠注册表中的USBSTOR表键,为弥补其不足,本文基于电子数据取证视角,在详细说明USBSTOR表键取证关键的基础上,增加了USB和UMB表键的分析;并阐述了在相关注册表键被清除的情况下,如何依靠系统文件补充调查USB设备使用过程中可能留有的痕迹。实践证明,所述方法准确高效。 展开更多
关键词 电子物证 USB设备 使用痕迹 注册表 设备序列号 系统文件
下载PDF
寻找USB使用痕迹 被引量:1
4
作者 孙胜男 《价值工程》 2011年第6期110-110,共1页
当一个USB存储设备被插入的计算机中时,一系列注册表键值和系统日志文件都自动更新其记录来反映这次USB设备的连接。在不同的计算机操作系统中,这些USB设备留在注册表和日志文件中的标识符是独一无二的,具有唯一认定性。这些信息保存在... 当一个USB存储设备被插入的计算机中时,一系列注册表键值和系统日志文件都自动更新其记录来反映这次USB设备的连接。在不同的计算机操作系统中,这些USB设备留在注册表和日志文件中的标识符是独一无二的,具有唯一认定性。这些信息保存在注册表和日志中,甚至计算机系统被关闭后仍然可以被获得。现就其如何寻找USB使用痕迹进行简要分析。 展开更多
关键词 USB 使用痕迹 计算机
下载PDF
计算机使用痕迹分析与取证系统
5
作者 张佑乐 费峰 +1 位作者 李康 康晓凤 《计算机安全》 2014年第1期44-47,共4页
由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,其中包括上网浏览记录、Windows使... 由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,其中包括上网浏览记录、Windows使用记录、办公软件使用记录、USB设备使用记录、常用软件记录等。本系统能够保证计算机取证的客观性、合法性、关联性和有效性。 展开更多
关键词 信息安全 计算机取证 使用痕迹
下载PDF
TOR使用痕迹信息的固定和提取分析
6
作者 黄理伟 肖佳 袁建国 《警察技术》 2017年第1期51-54,共4页
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,... TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。 展开更多
关键词 匿名通信 TOR浏览器套件 取证分析 使用痕迹
下载PDF
基于Win7系统的USB设备使用痕迹调查方法与实现 被引量:2
7
作者 陈华智 李景 孙歆 《网络安全技术与应用》 2014年第6期7-8,共2页
USB设备的种种优势使它很快普及起来,同时也被用于违规行为。如存储非法数据、盗窃专有数据、发布恶意软件等。因此在信息安全调查分析中,需要有一定的方法去调查和分析USB存储设备的使用。调查往往涉及确定一个USB设备是否在一个系统... USB设备的种种优势使它很快普及起来,同时也被用于违规行为。如存储非法数据、盗窃专有数据、发布恶意软件等。因此在信息安全调查分析中,需要有一定的方法去调查和分析USB存储设备的使用。调查往往涉及确定一个USB设备是否在一个系统中使用过,以及确定是被哪一个特定的用户使用过。本文将从注册表、链接文件、还原点、关键字搜索等方面提出USB设备使用痕迹调查的方法与实现,旨在为同类型的数据调查提供一定借鉴思路。 展开更多
关键词 USB设备 WINDOWS 7 使用痕迹 注册表
原文传递
Windows环境下痕迹的提取与行为分析 被引量:1
8
作者 李可可 《电子技术与软件工程》 2013年第22期239-240,共2页
互联网技术的发展、普及和应用已深入到工作和生活,特别是电子商务与电子政务的发展壮大,带来便利的同时伴随着个人隐私及数据的泄露,因为在软件的安装和使用过程中,都会在计算机中产生大量的"痕迹","痕迹"产生在... 互联网技术的发展、普及和应用已深入到工作和生活,特别是电子商务与电子政务的发展壮大,带来便利的同时伴随着个人隐私及数据的泄露,因为在软件的安装和使用过程中,都会在计算机中产生大量的"痕迹","痕迹"产生在软件安装过程中导入到注册表中的信息和用户的个人数据或者是用户的上网痕迹等多个方面,"痕迹"里面潜伏着很大危机,针对这种危害,我们进行的软件痕迹分析不仅可以应用于软件的安全校验环节,亦可以给软件的设计与优化提供详实的事实依据。 展开更多
关键词 信息安全 用户使用痕迹 痕迹提取分析 行为分析
下载PDF
手机仿真取证系统浅析——Android系统仿真实战 被引量:2
9
作者 黄志炜 《信息网络安全》 2010年第11期19-20,共2页
随着各种手机的推广,手机应用程序的极大丰富,在实际取证工作中,我们经常会遇到对各种手机的应用程序取证,而现有对手机应用程序的分析技术刚刚起步,要实现对大部分应用程序使用痕迹的取证需要一段较长的时间。如何快速对手机应用程序... 随着各种手机的推广,手机应用程序的极大丰富,在实际取证工作中,我们经常会遇到对各种手机的应用程序取证,而现有对手机应用程序的分析技术刚刚起步,要实现对大部分应用程序使用痕迹的取证需要一段较长的时间。如何快速对手机应用程序进行取证成为取证工作的一个重要。因此本文提出了一个手机仿真取证系统的解决方案,并以Android系统为例进行介绍。 展开更多
关键词 手机 仿真 取证 使用痕迹 ANDROID
下载PDF
一种网络空间中的数字基因身份识别方法 被引量:1
10
作者 刘南杰 赵海涛 《信息通信技术》 2012年第6期28-33,39,共7页
首先通过大量客观事实揭示出用户密码已经严重威胁到网络空间(Cyberspace)的信息安全,然后证明UP(Username,Password)在Cyberspace中作为身份识别的局限性,最后基于对信息网络空间的客观属性信息的研究,介绍了一种新的可信的网络身份标... 首先通过大量客观事实揭示出用户密码已经严重威胁到网络空间(Cyberspace)的信息安全,然后证明UP(Username,Password)在Cyberspace中作为身份识别的局限性,最后基于对信息网络空间的客观属性信息的研究,介绍了一种新的可信的网络身份标识系统—Cyber GeneID(GID)、俗称CFP(通信指纹),解决唯一可信身份识别问题。 展开更多
关键词 密码泄露危机 密码管理 身份识别模式 密码使用痕迹 网络基因ID
下载PDF
浮雕型汽车钥匙的加工、使用以及增配痕迹研究 被引量:4
11
作者 方洪祥 孙凯 《中国刑警学院学报》 2010年第4期33-35,共3页
利用光学立体显微镜观察研究浮雕型汽车钥匙的生产、使用以及增配痕迹特征分布。研究结果表明浮雕型汽车钥匙的生产、使用以及增配痕迹能够被观察到,通过对一定数量浮雕型汽车钥匙上痕迹特征的研究,可以甄别浮雕型汽车钥匙的生产、使... 利用光学立体显微镜观察研究浮雕型汽车钥匙的生产、使用以及增配痕迹特征分布。研究结果表明浮雕型汽车钥匙的生产、使用以及增配痕迹能够被观察到,通过对一定数量浮雕型汽车钥匙上痕迹特征的研究,可以甄别浮雕型汽车钥匙的生产、使用以及增配痕迹。 展开更多
关键词 加工痕迹 使用痕迹 增配痕迹 汽车钥匙
原文传递
基于WinPE系统的U盘取证 被引量:3
12
作者 位晓晓 杨英 文立强 《计算机系统应用》 2009年第10期200-203,共4页
电子证据的特点,即对证据数据进行各种操作过程越频繁,越容易损坏证据,原始系统及介质越容易受到干扰和破坏,因此,设计一个对数据和系统影响尽可能少的工具就显得非常重要。论述了目前国内外的研究现状,简单介绍了U盘系统的制作过程,并... 电子证据的特点,即对证据数据进行各种操作过程越频繁,越容易损坏证据,原始系统及介质越容易受到干扰和破坏,因此,设计一个对数据和系统影响尽可能少的工具就显得非常重要。论述了目前国内外的研究现状,简单介绍了U盘系统的制作过程,并在U盘系统的基础上,深入了解操作系统、文件结构、磁盘系统等基础知识,设计一个U盘信息采集软件。该软件的功能是实现基于电脑使用痕迹的硬盘信息和系统信息的快速提取。 展开更多
关键词 信息采集 电子证据 U盘系统 计算机取证 电脑使用痕迹
下载PDF
陶寺遗址陶铃功能探析 被引量:5
13
作者 邓玲玲 《中原文物》 北大核心 2018年第4期36-46,共11页
根据对陶寺遗址陶铃的器身使用痕迹及出土背景分析,本文认为陶寺遗址发现的陶铃为悬挂使用的一种实用器,配合铃舌使用,是人类在移动中佩戴的一种响器,并非为乐器。陶铃出土地点同窑址的分布联系紧密,推测与制陶业的从业人群有关,陶铃很... 根据对陶寺遗址陶铃的器身使用痕迹及出土背景分析,本文认为陶寺遗址发现的陶铃为悬挂使用的一种实用器,配合铃舌使用,是人类在移动中佩戴的一种响器,并非为乐器。陶铃出土地点同窑址的分布联系紧密,推测与制陶业的从业人群有关,陶铃很可能是陶器生产负责人身份的象征物,是一种不以原料、技术和装饰为依凭的特殊权威物品。 展开更多
关键词 陶寺遗址 陶铃 制陶业 使用痕迹
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部