您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Winhex v.15

  2. WinHex是一个专门用来对付各种日常紧急情况的小工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起来的文件和数据。总体来说是一款非常不错的 16 进制编辑器。得到 ZDNetSoftwareLibrary 五星级最高评价,拥有强大的系统效用。   WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件
  3. 所属分类:其它

    • 发布日期:2009-07-17
    • 文件大小:1048576
    • 提供者:hupoquan
  1. 计算机取证的技术和方法

  2. 计算机取证的技术和方法:计算机取证的技术和方法.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-03-22
    • 文件大小:540672
    • 提供者:cudachina
  1. 涉密信息检查与取证工具

  2. 涉密信息检查与取证工具 应付保密检查 本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内
  3. 所属分类:网络基础

    • 发布日期:2010-08-31
    • 文件大小:329728
    • 提供者:ktzrkt
  1. 方正apabi联盟制作[计算机取证的技术和方法]

  2. 方正apabi联盟制作[计算机取证的技术和方法]
  3. 所属分类:其它

    • 发布日期:2012-02-20
    • 文件大小:540672
    • 提供者:lixihong751
  1. RG涉密信息检查与取证工具

  2. RG涉密信息检查与取证工具适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况 ,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者
  3. 所属分类:系统安全

    • 发布日期:2012-06-08
    • 文件大小:330752
    • 提供者:fybgl
  1. 基于视频的车速鉴定方法

  2. 视频监控设备的广泛应用为各类案件的侦破及取证提供了重要线索 利用高质量视频图像进行近景摄影测量运动物体识别及跟踪的方法和技术已经较为成熟 但利用广角低像素的视频监控录像定量描述车辆行驶速度的技术研究尚未开展 针对交通事故技术鉴定的实际需求 根据速度的一般计算方法和计算机视觉的基本原理 提出 可 以 应 用 目前广泛使用的公共视频监控设备所拍摄的录像进行车辆速度计算的方法
  3. 所属分类:其它

    • 发布日期:2012-07-12
    • 文件大小:311296
    • 提供者:ggm19890303
  1. 网络攻防对抗

  2. 网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
  3. 所属分类:网络基础

    • 发布日期:2012-07-15
    • 文件大小:5242880
    • 提供者:cybhr
  1. 云取证技术

  2. 提出云计算环境下仿真计算机取证的建构方法和结构体系
  3. 所属分类:网络安全

    • 发布日期:2012-09-28
    • 文件大小:1048576
    • 提供者:wangpao566
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立色情网站或匿名的个人色情网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:25165824
    • 提供者:cat_coder
  1. 隐藏在键盘后面(Sygness出品,英文版Hiding Behind the Keyboard)

  2. 《隐藏在键盘后面》描述了使用取证分析和传统调查方法识别隐蔽通信的各种手段。在识别秘密通信的同时,本书旨在说明确定通信背后的人、他们的思维方式和所使用的技术的方法。这本书旨在指导在调查中使用截取通讯的方法,找出他们背后的人。虽然这本书的标题可能是挑衅的,但这只是由于调查人员在匿名使用计算机和移动设备的情况下所遭遇的尴尬所造成的。当然,这本书的目的是为了帮助调查人员调查取证。
  3. 所属分类:其它

    • 发布日期:2017-11-01
    • 文件大小:8388608
    • 提供者:csdn_user01
  1. 网络监控软件(Anyview)

  2. 名字:Anyview;4.32版本,大小8500K,www.amoisoft.com,下载链接:www.51anyview.com希望发布的时候帮我加网络监控在名称前面;一、AnyView(网络警)标准版: 通过局域网内任何一台计算机监视、记录、控制其他计算机的上网行为;自动拦截、管理、备份局域网内所有电脑收发E-mail、浏览的网页、聊天行为、游戏行为、流量监视和流量限制、MSN聊天内容监控、屏幕监控、BT下载禁止以及FTP上下传输内容的软件,用于全程监视和控制管理网络内所有用户上外网过程。
  3. 所属分类:网络基础

    • 发布日期:2007-05-25
    • 文件大小:5242880
    • 提供者:milkbo
  1. 硅钢钢带图像的目标获取与畸变校正研究

  2. 目前为止,硅钢制造企业常用的硅钢缺陷检测方法有:1、人工检测方法;2、红外检测方法;3、漏磁检测方法;4、机器视觉检测方法[1]。其中人工检测方法依靠人眼来直接对产品表面进行检验。不仅工人的劳动强度大,而且不能对产品进行实时检测,工作效率低,且检测的结果由主观因素来决定,不具有可靠性。显然,已经和现在我国提倡的智能制造不相符。一些依靠人工来检测的企业为求自身发展,也需要改进自己的检测方法。红外、漏磁检测方法由于检测原理的局限性,检测的缺陷种类和描述缺陷的参数极为有限,无法综合评估产品的表面质量
  3. 所属分类:其它

    • 发布日期:2018-10-12
    • 文件大小:79691776
    • 提供者:programmer0000
  1. security-privacy-digital-forensics-cloud

  2. In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. How
  3. 所属分类:网络安全

    • 发布日期:2019-03-28
    • 文件大小:4194304
    • 提供者:alo54
  1. 计算机取证关键技术分析

  2. 电子证据是一种新的证据类型,为提高电子证据的证据力,本文分析了电子取证的取证程序与取证的关键技术,提出了取证的一般性原则、数据采集方法、取证的设备和装置要求。随着计算机和互联网络技术的迅速发展,电子商务、网络教育、各类网络服务和电子政务在经济社会的人际交往、经营活动中被大量应用。随之,各类经济纠纷、民事纠纷和刑事案件也会时有出现。判定或处置各类纠纷和刑事案件过程中,电子文挡已经成为重要证据之一。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:274432
    • 提供者:weixin_38645208
  1. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则.pdf

  2. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则DL/T1056-2007 前言 本标准是根据《国家发改委办公厅关于下达2004年行业标准项目补充计划的通知》(发改办工业 [20041951号)的要求安排制订的。 热控技术监督一直是电力行业的主要技术监督内容之一,多年来对发电厂热工设备的安全、可靠起 到了重要的作用 本标准的制订结合了目前发电}热控技术监督的实施情况和管理模式,规定了发电厂热控技术监督 的范围、内容、技术管理及监督职责,是发电厂热控技术监督的依据。 本标准的附录A
  3. 所属分类:电信

    • 发布日期:2019-10-12
    • 文件大小:1048576
    • 提供者:lanmao_mao
  1. 基于会计电算化的审计问题与对策.txt

  2. 给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比,有其自身的特点,使审计工作面临着严峻的挑战,也给审计工作带来了深远的影响和更高的要求。本文分析电算化审计当前存在的问题,并提出了相应的对策。 【关键词】电算化会计 审计 对策 由于电算化审计系统与手工审计系统相比,在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识,掌握新的审计方法技巧,以适应以后的审计工作。目前我国的电算化审计状况不容乐观,与电算化会计
  3. 所属分类:Access

    • 发布日期:2011-03-26
    • 文件大小:4096
    • 提供者:g534507334
  1. 伪造和变更文件的数字被动无损取证研究

  2. 伪造,变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高,检测时间长,可能存在有损检验等局限。计算机的数字被动无损取证技术应运而生。 ,文件变造取证三个方面详细介绍了文档来源取证,纸张来源取证和文档真实性鉴别的原理和技术方法。的取证方法,最后被告知数字被动无损取证技术面临的问题和挑战。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:441344
    • 提供者:weixin_38588394
  1.  计算机取证中日志分析技术综述

  2. 日志是指系统所指定对象的某些操作和其操作结果按时间有序的集合,每个日志文件由日志记录组成,每条日志记录描述了一次单独的系统事件,如何充分利用日志发掘有效的计算机证据,是计算机取证研究领域中一个重要的问题。本文分析了日志文件及日志分析在计算机取证中的重要作用,综述了日志分析的基本方法和关联分析方法,指出日志分析技术的发展方向。
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:605184
    • 提供者:weixin_38697063
  1. 通信网络中犯罪行为的取证技术 *

  2. 随着信息技术的不断发展和计算机网络的广泛运用,危害通信网络与信息安全的犯罪活动也日趋增多,因此,计算机取证逐渐成为人们关注与研究的焦点。计算机取证研究如何为调查计算机犯罪提供彻底、有效和安全的技术以及程序和方法,其关键在于确保证据的真实、可靠、完整和合法(符合法律法规以及司法程序的规定和要求)。本文对通信网络中犯罪行为的计算机取证技术进行了较为详细的分析和研究。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:636928
    • 提供者:weixin_38668335
  1. 基于4级受信机制的可疑终端的恶意代码取证与分析

  2. 本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38582685