共查询到10条相似文献,搜索用时 15 毫秒
1.
随着Internet的发展,基于多种文字信息的维文信息也越来越多。为了获取有用的维文Web信息,必须要创建符合维文信息检索需求的搜索引擎。文章从分析维文文字的多种性、编码的多样性以及维文Web表示的特殊性等问题的基础上,探讨如何利用Google Web API来实现基于维文信息的单机版元搜索引擎。 相似文献
2.
计算机取证是针对计算机犯罪中产生和留下的数据进行检测、获取和分析技术。本文介绍了计算机取证过程中需要收集的稳定型和非稳定型两类基本数据,结合反取证技术,对基于这两种数据类型的计算机取证技术进行了较为详细的分析和研究。 相似文献
3.
为解决计算机取证系统现有方案中没有考虑到取证信息可能在传输过程中及取证服务器中被破坏这一安全性问题,提出了基于Shamir秘密共享的安全取证服务器方案。方案首次将Shamir秘密共享的思想引入计算机取证中,利用Shamir(n,t)算法共享取证信息m成n份,然后将n份信息传输并分别储存于n个独立的服务器,从而有效提高了取证信息在传输过程、存储过程及存储区内的安全性。n个独立的取证存储区使系统可以在取证存储区的破坏数不超过n-t时仍能完成取证审计,提高了取证信息在取证服务器中的安全性,增强了系统的容错、容侵性能。 相似文献
4.
在计算机取证过程中,对于删除文件的分析常常提供有价值的信息。知道在哪里找到被删除文件并且能够理解文件被删除过程中产生的元数据,这是一个合格的计算机取证人员必备的素质。本文对Window 8系统的回收站与传统的Windows XP系统的回收站的相似点和不同点进行了对比分析,并详细说明了Windows 8系统回收站的工作细节,以期为计算机取证人员提供帮助。 相似文献
5.
郑清安 《计算机光盘软件与应用》2014,(6):47-47,49
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。 相似文献
6.
近几年随着互联网+技术的发展,意味着计算机信息技术也在进一步拓展.在我们享受计算机技术给我们带来的便利的同时,有关计算机技术的犯罪也越来越多.同时为犯罪分析提供了更加新型的犯罪手段,网络诈骗、信息诈骗、网络入侵、信息盗取等等.由此计算机取证技术崛起与发展,变的尤为重要.合理的运用计算机取证技术,保证其在未来网络信息犯罪中起到先决作用,成了目前国内主要攻克的难题之一.本文主要通过对计算机取证技术介绍以及取证技术的应用展开论述,首先通过对目前国内外专家学者和专业研究机构在计算机取证技术的研究现状,从而揭示当下计算机取证技术的困难所.再通过对计算机取证技术的解读与分析,了解计算机取证技术基本概念与取证原则.最后通过对计算机取证技术的应用技术,分别讨论不同种类计算机取证技术的应用形式,简单介绍了集中计算机取证技术的技术方法与实例.从而对计算机取证技术进行定位,并讨论了计算机取证技术的发展趋势,为今后研究电子取证技术做出铺垫. 相似文献
7.
8.
9.