首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
在对电子数据恢复取证与司法鉴定应用现状进行分析的基础上,提出了一种电子数据恢复取证与司法鉴定模型,通过在电子数据恢复流程中实施多人数字签名、流程监管、介质镜像和哈希校验,提高电子数据在诉讼案件中的可采信力、证明力和法律效力.模型针对数据恢复介质毁坏的不同情况,有针对性地分别利用文件定位算法、文件特征字算法、文档碎片重组算法进行精准、高效的电子数据恢复取证与司法鉴定.实验结果表明,该模型在保证正确率的基础上,具有良好的工作效率.  相似文献   

2.
随着电子证据的合法地位的不断提升,人们越来越重视到电子证据在刑事案件、民事案件、行政案件中起的重要作用。本文经过对北京、贵州等地的公安机关、法院、检察院走访调查,从对原始数据的保护、数据恢复过程中的注意事项、司法鉴定机构的选择等方面的问题进行分析并提出合理、有效的建议,保证恢复的电子数据可以作为有效的电子证据发挥其法律效力。  相似文献   

3.
浅议计算机数据恢复技术在广播发射中的重要性   总被引:1,自引:0,他引:1  
谢晓 《科技信息》2011,(22):223-223
计算机数据恢复技术是指对计算机中数据的识别、获取、传输、保存、分析和报告等工作,即详细扫描计算机系统及重建数据系统的过程。本文主要介绍了计算机数据恢复技术的概念、特点以及计算机数据恢复的过程。  相似文献   

4.
常旭 《科技信息》2013,(22):43-44
本文旨在针对网络取证过程中犯罪嫌疑人利用反侦察和反取证技术,对一些敏感重要的数据删除来消除犯罪证据的问题进行研究,通过分析FAT32文件系统的文件存储原理及其删除原理,针对FAT32文件系统下的文件删除后如何进行数据恢复的问题进行了解决,提出了的一种FAT32文件系统被删除数据恢复的算法。  相似文献   

5.
在高速公路收费系统数据安全技术的策略研究中,灾难后的数据恢复是重要的组成部分。概述了收费系统数据类型,对数据安全隐患进行了分析,介绍了数据恢复的技术策略和具体实施方法。  相似文献   

6.
阐述了电子数据的存储原理,分析了常见的数据恢复种类,介绍了常用的数据恢复软件,提出了在征管稽查中电子数据恢复的策略与技巧。  相似文献   

7.
本文从数据丢失和破坏的原因及磁盘数据存储结构入手,重点分析介绍了数据恢复的方法、修复原理,常用数据恢复工具软件,以及日常保证数据安全的方法。  相似文献   

8.
数据是计算机信息系统中最重要的资源,但由于各种原因造成数据丢失或损坏经常发生,其损失不可估计,因此,研究数据恢复技术是十分必要的。通过对硬盘数据各级组织结构的分析,阐述了数据恢复的理论基础,设计了硬盘数据恢复的模型,提出了数据恢复的一般方案和技巧。  相似文献   

9.
针对现有的多跳无线网络中基于网络编码的可靠组播算法,节点在数据恢复阶段存在冗余的控制开销和编码包的冗余传输问题,提出一种基于网络编码的高效可靠组播路由算法(high-efficiency reliable multicast routing algonthm based on network coding,HMNC).该算法通过采取在数据恢复阶段用组播树上游节点的反馈信息替代下游节点的冗余反馈信息以及新增节点缓存机制等措施达到减小网络控制开销和降低数据的平均恢复时延的目的.理论分析和仿真结果表明,与基于网络编码的可靠组播(network coding reliable multicast,NCRM)算法相比,HMNC算法在节点数据的平均恢复时延、网络控制开销等方面的性能均得到了提升.  相似文献   

10.
通过使用Dul工具对一次oracle数据库掉电故障进行的数据恢复实例,阐述了dul工具恢复数据的方法,并通过模拟oracle在无系统表空间数据文件情况下Dul的数据恢复,分析了oracle逻辑存储结构,根据Dul在恢复数据过程中产生的文件与oracle数据库系统表中存放的数据对比结果,浅析了Dul的工作原理。  相似文献   

11.
实际测井数据由于数据规模大、维数高等特点,在采集、传输、存储中很有可能会发生数据的缺失或损坏。为了提高数据质量,采用压缩感知中的基追踪算法对测井中的缺失数据进行恢复。先使用过完备字典对原始数据进行稀疏分解,采用基追踪算法将L0范数优化问题转化为L1范数问题;然后采用线性规划算法——内点法求解,从而实现数据恢复。通过实验与对比分析,结果表明基于基追踪的测井数据恢复方法精度高;且优于基于正交匹配追踪的数据恢复方法。  相似文献   

12.
数据残留的清除与安全性研究   总被引:1,自引:0,他引:1  
随着各种存储设备的广泛应用和数据恢复技术的迅猛发展,数据安全越来越为用户所重视,而硬盘和其他移动存储设备作为当今数据存储的主要载体,清除残留在其中的秘密数据将面临巨大挑战。通过研究硬盘数据残留产生的原因以及现状对其安全性进行了分析,并根据当前的数据恢复技术提出了一种如何安全清除数据残留的新方法和实现算法。  相似文献   

13.
阐述了高校图书馆开展数据恢复工作的必要性,详细介绍了易我数据恢复向导恢复数据的优势与使用方法,强调了使用易我数据恢复向导需要注意的一些问题。  相似文献   

14.
针对由于分区误格式化造成数据丢失的情况,提出了一种Windows NTFS下格式化数据恢复的实现方案。详细阐述了NTFS下格式化数据恢复的方案及其具体实现过程,并和现在流行的软件进行了实验及对比分析。结果表明本方案在格式化数据恢复的执行效率和恢复成功率上具有优越性。  相似文献   

15.
数据恢复技术是计算机安全与维护领域发展最迅猛、最有活力的技术.本文主要论述了造成数据丢失和破坏的原因、数据恢复的原理和方法,并介绍了几款常用的数据恢复软件.  相似文献   

16.
为了保证数据存储的安全和数据的完整性,研究了基于云计算技术的出错数据恢复技术。首先介绍了云数据完整性检测技术,主要介绍了完整性检测模型和动态云数据完整性检测。并在此基础上研究了云数据恢复技术,提出基于动态分级管理机制的云数据恢复技术。最后,验证了该数据恢复技术的有效性。  相似文献   

17.
主要论述了造成电脑数据丢失和破坏的基本原因,数据的存储机制,数据的可恢复性原理以及常用的数据恢复工具。并希望通过本文能够增加大家数据保护的意识,充分了解数据恢复的基本理论和方法。  相似文献   

18.
一种视频数据错误的自适应处理方法   总被引:3,自引:0,他引:3  
视频通信中信号的误码、数据的丢失可引起视频图像质量下降、甚至无法解码,必须进行数据恢复、错误掩盖.在分析各种数据错误处理方法的基础上,结合数据传输中各参数对数据恢复的影响,提出了一种自适应错误处理方法:根据视频图像的运动情况及其编码类型,自适应、动态地选择某种错误隐藏技术或它们的加权组合,从而达到最好的错误隐藏效果.通过PSNR图分析和图像主观质量表明该方法行之有效.  相似文献   

19.
张率 《信息化建设》2005,(12):43-43
如果有未经同意的人入侵了你的 网络,且破坏了你的数据,除 了进行数据恢复之外,还须做些什么呢? 搞网络安全的人都知道,入侵者 在完事后都会设法抹掉自己在伏案系 统中的活动记录。因此,信息主管们 应在相关系统的建立中增加网络犯罪 证据的收集和分析环节。  相似文献   

20.
数据库安全问题的策略研究   总被引:3,自引:0,他引:3  
颜文胜 《科技资讯》2007,(24):82-82
数据安全性主要涉及两个方面一是数据访问;二是数据恢复.所谓数据访问安全性是指通过合适的授权,让合法的用户能访问到应该访问的数据,拒绝一切越权访问.所谓数据恢复安全性是指当系统崩溃后能安全、可靠、完整、及时恢复数据.为此,本文首先讨论了数据库的安全性,接着分析了Oracle数据库安全、Sybase数据库安全和Microsoft SQL Server数据库安全,最后做了总结.因此本文具有深刻的理论意义和广泛的实际应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号