期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
基于数据驱动模型的反窃电行为精准取证系统
1
作者 文小珲 孙煦 +2 位作者 张敏 邵美阳 刘志勇 《电子设计工程》 2024年第3期148-151,156,共5页
反窃电行为现场蹲守取证的时效性与准确性均较差,导致取证工作效率下降,且取得的证据不完整,设计基于数据驱动模型的反窃电行为精准取证系统。在现场布设反窃电稽查仪、红外摄像头,在采集层获取用户相关用电数据以及视频图像,并通过通... 反窃电行为现场蹲守取证的时效性与准确性均较差,导致取证工作效率下降,且取得的证据不完整,设计基于数据驱动模型的反窃电行为精准取证系统。在现场布设反窃电稽查仪、红外摄像头,在采集层获取用户相关用电数据以及视频图像,并通过通信层的集中器将数据传输到主站层。主站层借助数据驱动模型从用电数据以及视频图像中挖掘证据,对获取的证据进行实时整理和归纳,完成反窃电行为精准取证。实验结果表明,利用所设计系统对窃电用户进行检测与识别后所得F1值均大于9,且接近于10,能够实现反窃电行为精准取证。 展开更多
关键词 数据驱动模型 反窃电行为 用户相关用电数据 视频图像 精准取证系统
下载PDF
不同取证系统对手机微信聊天记录恢复效果的比较分析
2
作者 范皓杰 黄益 于奎栋 《刑事技术》 2024年第2期141-145,共5页
在对新型涉网犯罪的打击过程中,犯罪嫌疑人手机数据的采集是取证的关键环节,而在实战中,手机中存在至关重要线索和证据的微信聊天记录通常会被删除。如何能够快速、高效地恢复犯罪嫌疑人手机中已删除的微信聊天记录,是相关案件侦查过程... 在对新型涉网犯罪的打击过程中,犯罪嫌疑人手机数据的采集是取证的关键环节,而在实战中,手机中存在至关重要线索和证据的微信聊天记录通常会被删除。如何能够快速、高效地恢复犯罪嫌疑人手机中已删除的微信聊天记录,是相关案件侦查过程中面临的亟待解决的问题。本文采用了目前最普遍使用的四款取证系统的最新版本,分别对当下主流的三十余款型号的华为和苹果手机进行微信数据采集,并在第一次采集完成后,对旧系统版本的实验手机进行系统升级后再次采集数据,以此比对分析不同取证系统恢复华为、苹果手机已删除微信聊天记录的效果。本文能为相关案件侦办中取证工具的选择提供参考。 展开更多
关键词 电子物证 新型涉网犯罪 取证系统 微信聊天记录 数据恢复
下载PDF
取证系统中数据恢复关键技术研究 被引量:5
3
作者 王中杉 刘乃琦 +1 位作者 秦科 倪程 《计算机应用研究》 CSCD 北大核心 2008年第9期2836-2838,共3页
磁盘中已删除文件在未被覆盖之前,其存储方式为连续和离散存储。针对连续存储提出了一种准确匹配已删除文件首簇高16位算法,并重点分析离散存储碎片,提出了一种基于部分匹配预测算法PPMC来重构磁盘上已删除文件碎片的模型。采用PPMC算... 磁盘中已删除文件在未被覆盖之前,其存储方式为连续和离散存储。针对连续存储提出了一种准确匹配已删除文件首簇高16位算法,并重点分析离散存储碎片,提出了一种基于部分匹配预测算法PPMC来重构磁盘上已删除文件碎片的模型。采用PPMC算法确定出任意两个碎片的相邻性概率值,然后再通过剪枝技术,将不可能的分支裁减,逐步加工处理,重构出一个有完整顺序的原文件。 展开更多
关键词 数据恢复 文件碎片 取证系统 文件重构
下载PDF
基于木马的计算机监控和取证系统研究 被引量:1
4
作者 史伟奇 张波云 刘运 《计算机工程与设计》 CSCD 北大核心 2007年第10期2300-2302,2305,共4页
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词 木马 监控与取证 取证系统 取证代理 主动获取 电子证据 隐蔽通道
下载PDF
网络取证系统及工具分析 被引量:4
5
作者 徐晓琴 龚俭 周鹏 《微机发展》 2005年第5期139-141,共3页
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据... 随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 展开更多
关键词 网络取证系统 网络取证工具 网络安全
下载PDF
网络入侵取证系统(Ⅰ) 被引量:1
6
作者 向建国 夏长城 《湘南学院学报》 2004年第2期82-87,共6页
本文依据入侵者有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.
关键词 网络入侵取证系统 日志模块 网络数据收集模块 分析模块
下载PDF
网络取证系统的技术分析与模型实现 被引量:1
7
作者 张震 《苏州科技学院学报(自然科学版)》 CAS 2006年第3期64-67,共4页
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。
关键词 网络安全 网络取证系统 安全日志 取证分析
下载PDF
计算机取证系统的研究与设计 被引量:3
8
作者 门飞 蒋欣 陈康康 《数字技术与应用》 2013年第8期139-140,共2页
高科技的不断发展使得计算机犯罪活动不断增多,计算机取证成为人们研究与关注的焦点。根据研究,列出了计算机取证的原则、步骤,从而引申出计算机取证的核心技术和系统设计,最后对未来的发展进给予总结和展望。
关键词 计算机犯罪 计算机取证 计算机取证系统设计
下载PDF
基于远程控制技术的计算机数据取证系统优化设计 被引量:2
9
作者 邹瑛 《微型电脑应用》 2018年第3期74-76,共3页
当前的计算机网络犯罪取证多以直接特征为主,缺少对关联特征的分析。提出一种基于远程控制技术的计算机数据取证系统优化设计方法,设计了完整的系统取证流程,给出了硬件和软件设计。在当前技术基础上,加入关联规则模型,使得取证过程自... 当前的计算机网络犯罪取证多以直接特征为主,缺少对关联特征的分析。提出一种基于远程控制技术的计算机数据取证系统优化设计方法,设计了完整的系统取证流程,给出了硬件和软件设计。在当前技术基础上,加入关联规则模型,使得取证过程自动具备特征关联性。试验结果证明:系统的优化设计方案能够自动关联特征,取证准确性增加明显。 展开更多
关键词 远程控制技术 计算机安全 数据取证系统 优化设计
下载PDF
基于协议分析和数据挖掘的网络入侵取证系统设计 被引量:2
10
作者 张生财 《警察技术》 2016年第2期53-56,共4页
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克... 针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。 展开更多
关键词 协议分析 数据挖掘 入侵取证系统
下载PDF
经济实用的OPY全天候监视取证系统
11
作者 梁来顺 彭贺新 +1 位作者 刘恩全 王耀松 《警察技术》 2002年第2期20-22,共3页
本文叙述了OPY全天候监视取证系统的结构、组成和性能。并据监视距离提出了几种配备方案。最后描述了一些实验效果。
关键词 全天候 监视取证系统 夜视 红外灯 OPY
下载PDF
计算机取证系统的研究与数据挖掘技术在其中的应用
12
作者 李岑 陈丽平 《俪人(教师)》 2016年第7期256-256,共1页
计算机技术的发展在为人们的日常生活带来极大便利的同时,也带来了一定的恶劣影响.计算机犯罪不仅对社会的发展和稳定产生了严重的影响,同时还对个人及企业的相关权益和隐私进行侵犯.近年来,计算机取证系统受到了越来越多人的重视.本文... 计算机技术的发展在为人们的日常生活带来极大便利的同时,也带来了一定的恶劣影响.计算机犯罪不仅对社会的发展和稳定产生了严重的影响,同时还对个人及企业的相关权益和隐私进行侵犯.近年来,计算机取证系统受到了越来越多人的重视.本文对计算机取证系统和数据挖掘技术在计算机取证系统中的应用展开研究. 展开更多
关键词 计算机取证系统 数据挖掘技术 研究 应用
下载PDF
基于网络的动态计算机取证系统设计要点分析
13
作者 宋秋莲 《数字技术与应用》 2015年第9期167-167,共1页
随着计算机网络技术的不断发展与普及,一方面给人们的生活带来了极大的改变,另一方面也使得网络犯罪活动日益频繁,其结果与危害是十分严重的。为了能够为案件诉讼提供科学合理的证据依据,基于网络的动态计算机取证系统的设计工作也受到... 随着计算机网络技术的不断发展与普及,一方面给人们的生活带来了极大的改变,另一方面也使得网络犯罪活动日益频繁,其结果与危害是十分严重的。为了能够为案件诉讼提供科学合理的证据依据,基于网络的动态计算机取证系统的设计工作也受到了很高的重视程度。为此,本文以基于网络的动态计算机取证系统为核心,对其功能模块、结构以及安全性的设计要点进行了分析。 展开更多
关键词 网络 计算机取证系统 设计
下载PDF
计算机监控和取证系统的设计
14
作者 蒋明亮 黄国华 《电脑知识与技术(过刊)》 2010年第15期3928-3929,共2页
针对日渐猖狂的计算机犯罪活动,该文设计一套专用的计算机监控和取证系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了计算机犯罪案件侦查困难,取证困难,追踪困难等问题。
关键词 计算机犯罪 取证系统 电子证据
下载PDF
数字音视频取证系统中的视频压缩技术简介 被引量:4
15
作者 昌耘涛 吴为 彭敏佳 《计算机时代》 2011年第2期17-18,21,共3页
介绍了在远程视频网络传输中发挥着重要作用的高性能视频压缩技术,对主流的视频压缩标准M-JPEG、MPEG4和H.264进行了讨论。基于这三种标准编码方案,将高性能的视频编码应用到了所开发的网络式数字音视频取证系统中,取得了较好的效果。
关键词 现场取证系统 视频数据 视频压缩标准 视觉质量
下载PDF
数据恢复技术在计算机取证系统中的应用 被引量:2
16
作者 程优 《电子技术与软件工程》 2014年第20期212-213,共2页
计算机技术的发展,让各个行业的信息化进程不断深入,使工作方式发生根本性转变。利用计算机实施犯罪的情况逐渐增多,在整个社会范围内造成严重的负面影响,对各个层面的安全造成较为严重的威胁。为此,利用计算机取证系统搜索犯罪分子在... 计算机技术的发展,让各个行业的信息化进程不断深入,使工作方式发生根本性转变。利用计算机实施犯罪的情况逐渐增多,在整个社会范围内造成严重的负面影响,对各个层面的安全造成较为严重的威胁。为此,利用计算机取证系统搜索犯罪分子在计算机当中遗留的电子证据,已经成为当前研究的重点。本文对数据恢复原理的内容进行分析,然后解读了计算机取证与数据恢复之间存在的关系,最后利用系统设计的方式阐述了数据恢复技术在计算机取证系统中的应用情况。 展开更多
关键词 数据恢复技术 计算机取证系统 计算机犯罪
下载PDF
基于网络动态的IT取证系统构建 被引量:1
17
作者 陆海龙 夷静 《电脑知识与技术》 2012年第10X期7201-7202,共2页
IT取证技术是法律诉讼环节中的重要组成部分,通过IT取证技术来采集到的电子证据是法庭进行犯罪后果的衡量并进行量刑定罪的根据。随着如今计算机犯罪的增多,传统的IT取证技术仅限于案发后的静态取证,难以满足证据的有效性、真实性和及... IT取证技术是法律诉讼环节中的重要组成部分,通过IT取证技术来采集到的电子证据是法庭进行犯罪后果的衡量并进行量刑定罪的根据。随着如今计算机犯罪的增多,传统的IT取证技术仅限于案发后的静态取证,难以满足证据的有效性、真实性和及时性。因此基于网络动态的IT取证技术是非常必要的,它能够防止由于不及时取证而导致的证据缺失,保证取证工作的质量和效率。 展开更多
关键词 网络动态 取证系统 网络取证 取证技术 电子数据证据 IT
下载PDF
基于网络动态的网络入侵取证系统探析
18
作者 黄超 《电脑知识与技术》 2011年第7X期5083-5084,共2页
网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展,可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息,并系统分析,来检测网络是否存在违反了安全策略行为及遭到... 网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展,可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息,并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。随着计算机的普及,有计算机引发的案件也越发频繁,该文即针对计算机基于网络动态的网络入侵取证作进一步的探讨。 展开更多
关键词 网络动态 网络入侵 网络入侵取证系统
下载PDF
计算机网络实时取证系统的设计
19
作者 汤毅 《科技资讯》 2010年第36期19-19,共1页
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统... 在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。 展开更多
关键词 网络实时 取证系统
下载PDF
基于FAT32文件系统的计算机取证研究与实现 被引量:5
20
作者 王中杉 刘乃琦 +1 位作者 秦科 郝玉洁 《计算机工程》 CAS CSCD 北大核心 2009年第9期176-178,共3页
针对FAT32文件系统,分析离散存储碎片,提出一种基于部分匹配预测算法PPMC来重构文件碎片的模型。采用PPMC算法确定出任意2个碎片的相邻性概率值,通过剪枝技术逐步加工处理,重构出一个有完整顺序的原文件,并分析系统中的隐藏文件index.dat。
关键词 数据恢复 文件碎片 取证系统 文件重构 index.dat文件
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部