首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
云计算的快速发展不仅带来了巨大的经济效益,也带来了计算机犯罪问题。针对如何从云中全面的便利的获取到可信、完整的数字证据,本文提出了一种云取证中间件的设计方法,该方法主要包括3个部分,远程控制端证据再现、服务端证据分析和监控管理、客户端内存获取和分析,该方法比传统在线取证方法更符合传统物证技术的要求,大大提高了取证人员的工作效率和证据的可信度,已在Windows 10系统(客户端)和Centos7.0(服务端)系统上验证,是有效和可靠的。  相似文献   

2.
测试驱动器是自动化测试系统重要组成部分,对自动化测试的效率有重要影响.对远程控制相关技术进行了研究,并针对被测试对象间相对独立的组件可并发地进行测试的特点,设计实现了一种基于远程控制的测试驱动器,应用于局域网中进行功能测试.实验结果表明,该测试驱动器能有效提高测试用例的执行效率.  相似文献   

3.
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要性.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据融合方法对评价结果进行量化,通过分别对传统终端取证方法和面向云的取证方法的实例进行评估与量化,证实了该框架对证据数据完整性评估具有切实有效的指导作用及可操作性,结果表明使用传统终端取证工具所获取证据数据的不确定性在云环境下是传统终端取证的5倍.  相似文献   

4.
软件的工作流程控制一直是软件开发中的重点,安全可靠的流程管理成为评价软件可靠性的标准之一.提出了同时使用职责链、抽象工厂、中介者模式的多模式设计思想,并采用基于角色的用户管理和XML的结点信息存储来打破传统中间件设计的新的设计方法,从而为.NET的开发提供一种安全可靠的流程管理工具.  相似文献   

5.
注册表结构重建与分析是Windows物理内存取证分析的重点和难点问题之一。首先通过分析注册表文件在硬盘中的逻辑特性,利用Windows系统调试工具分析注册表在内存中的数据结构特征,确立了在物理内存中定位注册表结构的方法;然后通过分析注册表项之间的树形关系,确定了注册表结构重建算法,并利用Graphviz可视化工具,设计出一种树形结构的可视化算法。实验结果表明,该算法能够实现对物理内存中注册表键名、键值信息的重建,基于获取的数据能够完成对系统中病毒的检测,并通过Graphviz可视化算法有效展示病毒感染系统的过程和结果。  相似文献   

6.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

7.
汤毅 《科技资讯》2010,(36):19-19
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。  相似文献   

8.
安卓(Android)设备生成的用户数据存储在非易失性内存中,从取证的角度来看,非易失性内存中驻留的数据至关重要,可以从中获得犯罪活动的关键证据,因此研究从内存镜像中恢复有价值的证据数据极为重要。该文提出了一种面向Android取证的内存镜像数据恢复方法,通过对内存页结构的分析以及对未删除和已删除数据的获取,实现了数据表和记录的恢复,进而完成了数据库的重构,实现了Android设备内存镜像数据的恢复,并从恢复数据量、通用性、数据恢复能力、文件完整性和数据恢复效率等方面进行了试验分析。试验结果表明,该方法是通用且有效的。  相似文献   

9.
介绍了一种交易中间件的原理,分析了主要数据结构队列,队列管理器的设计与实现算法,并给出了一个简单的流控策略模型.  相似文献   

10.
面对日益猖獗的计算机犯罪,计算机犯罪侦查、取证难,特别是一纵即逝的动态数据证据,影响了侦查办案的时机和对犯罪分子的定罪量刑.通过剖析Linux系统的内存结构,分析进程的活动情况,确定侦查线索和犯罪证据,并通过相关软件系统的设计与实现,可视化展示这些动态数据,为公安机关侦查办案人员提供有效的辅助办案工具.  相似文献   

11.
The multiagent negotiation testbed proposed by Collins was modified. It utilizes publish/subscribe system, timerelease cryptography and anonymous communication. The proposed protocol reduces DOS attack and avoids replay data attack by providing ticket token and deal sequence number to the supplier. And it is proved that generating random number to the supplier by market is better than the supplier doing it by him in guaranteeing anonymity. Market publishes an interpolating polynomial for sharing the determination process data. It avoids collusion between a customer and a certain supplier. According to the comparison and analysis with other protocols, the proposed protocol shows good security and better efficiency.  相似文献   

12.
As ubiquitous sensor networks (USN) technologies and its middleware are still at its early stages, the system of the USN relies on the middleware and applications. The past sensor networks are assumed to be designed for specific applications, having data communication protocols tightly coupled to applications. To avoid these problems, several kinds of USN middleware have been researched and developed. However, most middleware of USN are still restricted by its own infrastructure so far. This paper proposes appropriate 3 tier Smart Middleware System (3SMS) for USN.  相似文献   

13.
EJB是JAVA分布式中间层技术实现的重要方法 ,通过EJB规范的分析 ,利用EJB技术设计并实现了一个典型的电子商务系统  相似文献   

14.
在天津理工学院远程教育平台的基础上研究了基于网络的计算机教学考试系统,分析了其发展现状及存在问题,并在此基础上,针对现代远程教育考试系统的发展趋势,设计了一种基于J2EE标准的考试模式.本文详细讨论了考试系统的设计规划,介绍了各模块的功能以及中间件WRMS在考试系统中的接口和应用.  相似文献   

15.
面向移动终端的安全中间件系统设计与实现   总被引:1,自引:0,他引:1  
针对传统安全中间件系统应用于资源受限的移动终端时存在紧耦合性以及可定制性、可扩展性支持不够等问题, 提出一种基于元数据驱动的移动终端安全中间件系统。该系统通过提取软件开发过程的共同安全服务需求,进一步采用跨平台的Web服务形式发布以构成系统基础能力, 同时将资源消耗大的安全服务部署到系统基础资源层上并采取元数据驱动形式进行管理。实验表明,基于该系统的终端安全服务开发过程具有良好的扩展性、高效性和共享性。  相似文献   

16.
在具有服务突现和进化能力的生物网络结构及其仿真平台的基础上,设计了一种新颖的面向网络突现计算和服务的生物网络中间件,详细讨论了生物网络中间件的组成部分及其设计和实现.该中间件可嵌入到现有的Internet网络体系结构中,使其能适合各种异构的网络环境和移动计算,实现网络突现服务和应用.  相似文献   

17.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   

18.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

19.
为了实时监控汽车运行状态和位置,实现汽车历史数据和轨迹的查询,摆脱地域限制,设计了一套基于云平台的汽车远程监控系统.该系统包括车载终端和云端服务平台两部分.车载终端采集车辆状态数据和GPS经纬度,通过4G网络上传云端;云端服务平台包括可视化监控中心、数据库和Web服务器.系统管理员通过云端监控中心对车辆进行实时远程监控和数据查询,普通用户通过Web浏览器对车辆进行监控,形成两级监管模式.长时间运行结果表明:该系统运行稳定可靠,能够实现异地远程监控,监控数据丰富,数据刷新频率约为0.62 Hz,具有较好的实时性,能够查询车辆的历史数据和历史轨迹.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号