取证
共 42 篇文章
取证 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 42 篇文章,持续更新中。
R51自动分检衡器国家标准(送检稿)
R51自动分检衡器国家标准(送检稿),用于作为自动自动分检衡器国内取证标准参考
分布式网络实时取证系统研究与设计
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,
基于Multi-Agent 的网络入侵取证模型的设计
在分析网络入侵取证和多Agent 技术的基础上,提出了一个基于多Agent 的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地
Winhex.rar
WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。得到 ZDNet Software Library 五星级最高评价,拥有强大的系统效用。功能包括 (依照授权类型): - 硬盘, 软盘, CD-ROM 和 DVD, Z
spynet.rar
SpyNet Sniffer是个极好的网络监听工具,包含telnet, POP, ICQ, HTTP, login等等。可以告诉你不仅谁连接到你的系统,而且告诉你他们正在做什么,如果有人攻击你的系统, SpyNet Sniffer可以攫取证据。
数据隐藏与数字取证
<P>提出了一种基于空间域的相关性数据隐藏算法,并利用相关性原理能够在不参考原始<BR>载体的情况下对数字图像进行内容认证和密文提取,通过提取数字图像中的嵌入数据,为司法机关提供证据,实现数字取证。多
计算机动态取证系统模型研究
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时<BR>性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数
支持计算机取证的入侵检测系统的设计与实现
首先分析了入侵检测和计算机取证的概念,然后给出了一个支持计算机取证的网络入<BR>侵检测系统的设计,最后对该系统的各关键模块做了简单的介绍。<BR>关键词:入侵检测;计算机取证;预警;应急响应;安全日
基于蜜罐的数字取证系统的研究与实现
数字取证已成为信息安全和司法领域的研究热点,文中在深入分析各种Web攻击行为的基础上,利用蜜罐搭建了当前流行的Web服务器系统,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用可控的Web数字
网络取证日志分布式安全管理
<P>提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节
基于色像差的数字图像盲取证系统设计
数字图像的入侵越来越引起人们的关注,大量未加水印的数字照片,遭到入侵后,开<BR>展取证分析工作十分困难。由于数码相机在成像过程中,受到光学系统的制约,难以避免地存在着色像差。也就是说,图像各像素间存
基于主动式RFID的监狱管理系统设计与研究
<p>本文通过对省内某监狱的实地考察,结合监狱管理的实际需求,将RFID技术应用于监狱管理改造,设计了一套基于主动式RFID技术的监狱管理系统。该系统主要用于对监狱内所有人员进行管理,具有人员管理(包括管理人员、狱警、服刑人员)、生产区人员定位和实时视频监控等功能。有效的解决了在押量持续上升,警力不足等日益突出的问题,改变了过去以“人防”为主的勤务工作模式,对于保证监狱管理正常高效运行和加快监狱信
Python绝技 运用Python成为顶级黑客
<p>Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。Python绝技:运用Python成为顶级黑客结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络
测速原理图
<p style="white-space: normal;">测速原理图</p><p style="white-space: normal;">这种方法比较经典,检测效果也不错。如我国南方,如上海、广东等地区多采用此法。根据车辆经过平行线圈的速度来判断是否超速,并摄像取证。该检测方法的缺点是在于地面埋设的感应线圈的施工量大,路面一旦变更则需重埋线圈,另外高纬度开冻期和低纬度夏季路面以及路面质量不
缓冲区溢出攻击—检测、剖析与预防
<p>对一些恶名昭彰的Internet攻击(如SQL Slammer和Blaster蠕虫)的取证调查,显示了缓冲区溢区是高明的黑客进行攻击时选择的弱点。这些蠕虫会使Internet速度减慢甚至瘫痪,并且需要花费数十亿美元清除它们。目前,威力更强的、更阴险的威胁已经以“Custom exploits”的形式出现,即每一次攻击的exploit都是不同的,从而使exploit更难以发现和防范。这样既不容
计算机取证
磁盘数据镜像。制作镜像,使用工具查看镜像文件内容
NAS410人员取证及人员认证
该资料是国外试用版的教材,知识度比较好,大家可以很好的阅读该人员认证材料
网络实时取证模型的研究与设计。使读者对于取证方面的知识有所了解。
网络实时取证模型的研究与设计。使读者对于取证方面的知识有所了解。
网络取证中的若干问题研究
网络取证中的若干问题研究,关于网络犯罪取证问题的研究。
本文档关于网络取证与分析系统的设计与实现
本文档关于网络取证与分析系统的设计与实现,通过介绍说明其功能实现。