首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   

2.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

3.
介绍计算机取证的相关知识,分析实现计算机取证系统所涉及的硬盘的数据组织格式、文件系统解读、文件发现技术、删除数据的恢复技术等核心技术,为进一步实现计算机取证系统提供技术支撑.  相似文献   

4.
随着电子技术和互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增.由于存储技术的迅速发展,取证人员往往无法在限定时间内完成对大容量存储介质的取证工作,针对这种取证时间和设备不足以应对取证需求的困境,本文借鉴军事医疗类选的思想设计了电子证据评估算法,根据案情对电子证据进行价值评估,然后根据证据价值大小决定取证顺序,以此提高电子取证的工作效率.  相似文献   

5.
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。  相似文献   

6.
数据恢复技术在计算机取证系统中的应用   总被引:4,自引:0,他引:4  
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题.  相似文献   

7.
无线网络非法入侵是一种新的犯罪形式,执法人员需要通过详细的追踪和调查,发现有力的数字证据,因此,在数字取证中,建立一个合法有效的取证机制是非常重要的.结合工作实际,在研究相关文献的基础上,提出了一个无线网络犯罪的标准化取证机制.这种取证机制将大大提高执法人员在打击无线网络犯罪方面的效率.  相似文献   

8.
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告.  相似文献   

9.
电子商务取证系统主要完成的功能是完整性检验和身份认证,也就是现在用于广义电子商务的电子印章系统。本文通过分析现有电子签章系统的不足,提出了适用于CtoC电子商务取证的个人电子签名系统。主要阐述了电子商务取证系统的框架组成。  相似文献   

10.
对民用飞机型号适航取证任务进行了研究,提出了运用任务树理论对取证任务进行管理的方法,开发建立了取证任务定义信息化系统。  相似文献   

11.
基于CMP的多种并行蚁群算法及比较   总被引:1,自引:0,他引:1  
基于片上多核处理器(Chip Multi-processor,CMP)的多种并行蚁群算法,包括并行最大最小蚂蚁系统、并行蚁群系统及两者的混合等5个并行算法,提出一种在CMP的每个处理器核心上模拟一个子蚁群,整体蚁群共享同一信息素矩阵,实现信息素隐式交流的方法.用多线程实时优先级实现该算法,并用若干旅行商问题实例进行了测试,分析了不同并行策略的影响.测试结果表明,基于CMP的并行蚁群具有相对于核心数目的线性加速比,异种蚁群混合策略在解的稳定性上更具优势。  相似文献   

12.
针对传感器节点在能量储备、计算能力、通信能力方面制约性强等问题,采用进化算法理论,提出一种适用于无线传感器网络的移动Agent路由选择算法.该算法能为移动Agent探测具有最小能耗的路径,同时保证信息收集的完整性.实验结果表明,该算法自适应性强,可减少传感器节点的能量消耗,满足无线传感器网络在实际应用中对移动Agent路由算法的需求.  相似文献   

13.
一种基于设计模式的分布式指控仿真系统框架   总被引:1,自引:0,他引:1  
以面向对象设计模式为基础, 研究并实现了一种面向指控领域的应用框架. 该框架明确各层之间的纵向和横向关系, 通过统一的抽象接口进行通信, 降低了层次之间的耦合度. 实践表明, 该框架的建立对提高软件重用度、 增强系统的可扩展性和可维护性等都有重要意义.  相似文献   

14.
一个简单面向对象语言的抽象机定义及其可视化实现   总被引:1,自引:1,他引:0  
定义一个简单面向对象语言SOOL的抽象机SAM, 并设计开发了SAM的可视化实现系统VisualOO. VisualOO系统可以把任意一个SOOL源程序转换成SAM内部表示, 并且动态演示该程序在SAM上的执行过程. 定义的抽象机及其可视化系统可以应用于程序设计语言形式语义学的教学中.  相似文献   

15.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增 加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点.  相似文献   

16.
采用固相烧结法制备尖晶石结构Li1.33Mn1.67O4样品. 不同磁场下的直流磁化率曲线、 磁滞回线和交流磁化率均表明该样品在低温呈团簇自旋玻璃态. 通过计算材料的几何失措因子, 可知掺杂非磁性Li离子破坏了失措的Kagome点阵, 从而诱导铁磁与反铁磁相互作用的竞争, 使体系呈自旋玻璃态.   相似文献   

17.
一类椭圆方程组Neumann问题正解的唯一性   总被引:1,自引:0,他引:1  
研究一类椭圆方程组正解的唯一性. 运用变换技巧和极值原理, 在确定的条件下证明了有关解的两个递归不等式, 并取极限得到了该问题的唯一正解. 结果表明, 在更弱的条件下, 该问题没有非常值正解.  相似文献   

18.
提出并设计了一种基于普适计算的网络安全服务模型,将传统的网络管理技术与普适计算相结合, 能够实时监测网络流量数据并进行统计和分析, 网管人员可以随时了解网络流量的具体分布情况. 将通用安全服务应用程序接口(GSS API)与底层安全机制相结合, 从而实现相应的网络安全服务, 为应用程序提供了最大的可移植性. 解决了在远程数据传输中的安全问题, 可方便地采用更加强有力的安全机制和安 全服务.  相似文献   

19.
通过分析FlexRay总线协议, 提出基于FlexRay技术的线控刹车系统. 通过模糊PID控制器对刹车电机进行控制, 并给出实验仿真结果及分析. FlexRay的应用使系统制动响应具有实时性, 提高了制动系统的整体性能.  相似文献   

20.
针对风电系统平衡点的Hopf分岔, 计算了含静止无功补偿器风电系统的Hopf分岔点, 并通过解析算法判断Hopf分岔类型, 分析了无功功率及静止无功补偿器对风电系统电压稳定性的影响. 为了消除Hopf分岔, 提出采用线性反馈控制方法控制风电系统的Hopf分岔. 实验结果表明, 风电系统无功功率增加导致系统出现Hopf分岔, 静止无功补偿器通过补偿无功功率延迟Hopf分岔, 提高系统的电压稳定域, 线性反馈控制方法有效地消除了风电系统的Hopf分岔.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号