首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机数据恢复技术探讨   总被引:1,自引:0,他引:1  
详细介绍了硬盘数据存储的结构原理以及硬盘数据损坏的有关原因,并详细介绍了计算机数据恢复技术。进而对不同的数据损坏提出不同的数据恢复方法。  相似文献   

2.
计算机主机隐秘信息的取证技术现在已经在一些领域中进行应用,尤其是在打击网络犯罪的过程中发挥出了重要作用。因此,本文主要就计算机主机隐秘信息取证技术的渠道,及具体的应用问题进行科学研究与分析。  相似文献   

3.
计算机取证是打击计算机犯罪的重要技术手段,如何在一个虚拟的网络世界确定真正攻击者的身份对于计算机取证至关重要。所阐述的各种IP追踪技术是用来寻找攻击源,也就是追踪真正攻击者的来源,以便于将真正的罪犯绳之以法。  相似文献   

4.
田斌 《科技创业月刊》2006,19(8):160-161
介绍了计算机取证的意义,计算机取证的关键技术,计算机入侵的步骤,以及计算机取证的新技术——蜜罐,并对计算机取证工具进行了进一步的介绍。  相似文献   

5.
随着我国社会和经济的不断发展,我国科学技术水平得到很大的提高,尤其是我国计算机技术,已经普遍用于我国各行各业,且给人们的日常生活工作带来极大的方便。而计算机存储技术可以实现很多资料和数据的存放,但是随着网络技术的发展,增加了计算机硬盘风险程度,有些网络病毒可以窃取硬盘资料,给企业和个人带来很大的损失,因此就计算机硬盘出现故障时,对其数据技术进行探讨,逐渐提高我国计算机硬盘存储的安全性和可靠性。  相似文献   

6.
随着计算机的普及,它为人们的工作和生活都带来了极大的方便,人们的很多工作都是通过计算机来完成,这样就有很多信息会以数据文件的形式保存在计算机中,不可避免的我们就会面临重要数据丢失的风险。数据恢复就是把因各种原因丢失或受到破坏的数据还原成正常数据的过程。  相似文献   

7.
本文针对Windows下FAT和NTFS文件系统中计算机数据恢复进行了研究,分析了数据的存储格式和文件操作(如格式化、分区和删除等)对数据的具体处理,阐述了数据恢复的原理,总结了数据恢复的方法与常用工具软件,并给出了具体数据恢复实例。  相似文献   

8.
目前,网络上最大的安全风险来自两方面:一方面信息在传输时被窥探或非法修改;另一方面公网对内网的非法访问和攻击。对此的解决措施主要在于加密技术和防火墙技术的应用。VPN(Virtual Private Network)网关就是一种综合以上两种技术的安全措施。VPN通过采用加密、认证、取证、协议封装等技术在Internet上构筑安全通道,为处于公共网络两端的内网中的用户建立可信安全连接。对于基于主动防御网络安全配置技术在计算机取证方面的应用进行了研究。  相似文献   

9.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

10.
胡鹏  金鑫 《科协论坛》2007,(9):106-107
目前,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术。文章对计算机取证的涵义、环节、取证技术和工具、局限性及发展方向进行了探讨。  相似文献   

11.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

12.
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型,该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。  相似文献   

13.
所谓数据恢复技术,就是当存储介质出现损伤或由于人员误操作、操作系统本身故障造成数据看不见、无法读取、丢失,工程师通过特殊的手段却能正常正常读取的一种技术。数据恢复也不是靠一两种软件就可以完成的,往往需要数个工程师靠不同的方式才能恢复数据,当然数据恢复还包括各种操作系统:除普通的Windows外,  相似文献   

14.
所谓数据恢复技术,就是当存储介质出现损伤或由于人员误操作、操作系统本身故障造成数据看不见、无法读取、丢失,工程师通过特殊的手段却能正常正常读取的一种技术。数据恢复也不是靠一两种软件就可以完成的,往往需要数个工程师靠不同的方式才能恢复数据,当然数据恢复还包括各种操作系统:除普通的Windows外,  相似文献   

15.
数据恢复技术是计算机安全与维护领域发展最迅猛、最有活力的技术,具有广阔的市场和发展前景。本文从数据恢复的意义和作用出发,介绍了数据恢复技术的分类,对Windows系统和UNIX系统数据恢复的原理和方法进行了分析和讨论。  相似文献   

16.
浅议数据恢复技术   总被引:3,自引:0,他引:3  
唐迪  汪波 《情报探索》2008,(7):67-68
分析了硬盘存储数据的原理,以及各种数据恢复的方法。  相似文献   

17.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

18.
介绍了如何在LINUX环境下有效地获取计算机证据。分析了对挥发性数据的获取方法,提出了收集文件系统、日志文件证据信息的技巧,总结了UNIX系统下的数据恢复方法。  相似文献   

19.
随着信息化技术与网络技术的发展,使得计算机被广泛的应用于各个领域,计算机的应用在某个角度而言就是应用数据,对于用户而言数据信息的安全性与使用性极为重要,若数据被误操作损坏丢失或者数据被恶意删除,需要进行系统恢复,进而体现出数据恢复方法的作用。文中对计算机数据恢复方法与技巧,用实际案例的方式对其具体应用,做了简单的论述。  相似文献   

20.
邓晶  郑卉 《中国科技信息》2014,(17):118-119
目前,云计算是一种很流行的互联网计算模式,按需服务、资源虚拟化和弹性计算是它的特点。用户不再需要自己购买硬件、软件,而是通过网络共享云计算服务商提供的各种服务,这些服务包括平台、基础设施、应用等。由于云计算的大规模使用,与云计算相关的犯罪也随之增加,犯罪嫌疑人利用云服务提供商提供的各种服务实施犯罪活动,也把服务商作为桥梁间接地对其他设备进行攻击和从事犯罪活动。正是由于云计算数据存储地点的不确定性、数据流的实时性,这也给传统的计算机取证方法带来了挑战。本文主要分析云取证中的风险、主要问题和探讨一些解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号