HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志北大期刊CSCD期刊统计源期刊

  • 主管单位:国家科学技术部

  • 主办单位:国家科技部西南信息中心

  • ISSN:1002-137X

  • CN:50-1075/TP

计算机科学杂志

计算机科学 2016年第B12期杂志 文档列表

1-6

iOS手机取证概述

作者:陈光宣; 丁丽萍; 杜锦 单位:浙江警察学院; 杭州310053; 广州中国科学院软件应用技术研究所电子数据取证实验室; 广州511458; 云南警官学院; 昆明650223

摘要:随着智能手机的发展,手机取证在犯罪调查、情报收集中越发显得重要。iOS手机取证是一项规范和精细的工作,为更好地在iOS设备尤其是iPhone手机上提取有价值的信息或者证据,首先介绍了iOS设备的基本属性,如i0S操作系统、文件系统、数据存储方式、数据库系统,并结合实际取证过程分析了iOS设备的基本数据获取方式、数据获取技术、自带应用程序分析、第三方应用程序分析等,以帮助取证人员更好地开展iOS手机取证实践。

7-15

复杂网络集群中的行为取证研究

作者:杜锦; 丁丽萍; 陈光宣 单位:广州中国科学院软件应用技术研究所电子数据取证实验室; 广州511458; 云南警官学院; 昆明650223; 浙江警察学院; 杭州310053

摘要:采集2015年十大网络集群事件热点之一的PM事件作为数据样本,通过对整个事件中起到关键传播作用的30个媒体集群及其相互关系进行研究,首先分析了在此类网络集群事件中具有关联性质的网络集群间的行为特征,以及集群行为传播的规律;再从关联集群构造的集群传播网络中,发掘和定位集群行为中的关键节点和关键路径,对二者的相关性质进行了深入探讨,并利用复杂网络方法分析和证实网络集群中存在的相关性质特征。利用综合学科优势,针对实际工作需要,深入研究了网络集群行为在不同集群间传播的关键,准确定位了网络集群中需要重点观测的对象及其行为模式,为进一步研究和证据提取提供了科学参考。

16-19

SQLite数据库文件恢复提取技术研究

作者:梁效宁; 黄旭; 朱星海 单位:数据恢复四川省重点实验室; 成都610000

摘要:SQLice数据库在Android,iOS,Windows Mobile,Symbian以及Palm等移动终端应用领域有着广泛应用。针对现有SQLite数据库删除数据的恢复技术存在的恢复结果乱码较多、恢复数据不完整等问题,通过深入分析SQLite数据库数据存储机制,提出了一种基于数据库列属性字典的多模匹配算法,其不仅实现对删除的SQLite数据文件、SQLite数据库的事务日志文件中的数据恢复提取,还能恢复部分内容被覆盖的SQLite数据文件、SQLite数据库的事务日志文件,甚至可以提取存储介质中的SQLite数据库残片数据。该方法相较于传统恢复技术,不但提高了恢复数据中的有效数据的比例,而且保障了数据恢复的完整度。

20-25

基于OOXML格式的Word文档副本司法鉴定研究

作者:罗钊 单位:广西警察学院信息与技术系; 南宁530023

摘要:关于Word文档副本创建存在内容复制和文件复制两种方法,通过对OOXML文件和各类时间属性的研究和分析,有效地实现了对Word文档副本的取证,从而鉴定源文件或复制文件。

26-29

基于HTTP协议报文分析的计算机网络取证方法

作者:覃志波; 陆幼骊; 姜林; 周轩 单位:海军指挥学院; 南京211800; 中国洛阳电子装备实验中心; 洛阳471000; 合肥电子工程学院; 合肥230037

摘要:计算机系统之间的网络通信遵循HTTP网络协议,网络中HTTP协议报文承栽着犯罪分子利用计算机系统及计算机网络进行犯罪的大量“作案痕迹”,因此报文分析可以为打击计算机网络犯罪提供非常重要的线索和证据来源。利用Burp Suite报文分析将网络犯罪分子作案过程中的各种行为和操作过程作为有效的电子证据真实完整地出示给法庭,结合取证实例详细探讨报文分析在电子数据取证中的运用。

30-34

基于静态和动态分析的Android短信拦截马自动分析取证方法研究

作者:张璇; 杜强 单位:山东警察学院侦查系网络安全与执法专业; 济南260014; 山东省济南市公安局历城分局; 济南250100

摘要:虽然移动互联时代智能终端应用进一步普及,但随之也带来了移动端恶意代码等威胁,这些威胁影响了公民隐私和财产安全。Android系统由于自身特性,成为了恶意代码攻击的主要目标。犯罪分子利用恶意代码获取受害人隐私信息,进一步实施盗窃、诈骗等犯罪活动。基层办案人员对Android恶意代码分析技术的掌握程度有待提高,需要自动化的分析取证工具辅助警方发现犯罪线索,提高工作效率,真正做到全链条打击。在深入分析短信拦截马代码特征的基础上,结合静态和动态分析技术进行自动分析提取关键信息,为进一步的取证溯源提供线索。

35-37

基于云架构的手机取证仿真平台研究

作者:张其前; 金美顺; 陈戍; 朱元栋 单位:浙江警察学院计算机与信息技术系; 杭州310053; 浙江省公安厅物证鉴定中心; 杭州310009; 杭州平航科技有限公司; 杭州310053

摘要:随着移动互联网时代的到来,手机作为最重要的移动互联网终端,对其进行调查取证以为侦查破案服务显得极为迫切。提出一个基于云构架的手机取证仿真实验平台,以解决取证效率和资源共享难题。在保证操作真实性的前提下,利用手机仿真技术摆脱实验平台对设备的依赖性,实现了实验环境的快速搭建。

38-42

基于证据源特征的计算机犯罪场景重现本体模型构建

作者:罗文华; 龙立名 单位:辽宁网络安全与执法协同创新中心; 沈阳110035; 中国刑事警察学院网络犯罪侦查系; 沈阳110035

摘要:针对电子数据取证实践中出现的瓶颈问题,立足实际的取证工作,以更好地还原计算机犯罪场景为目的,构建场景重现本体模型。该模型的特色在于能够把日常积累总结的取证经验与教训纳入考虑范畴,实现证据源特征的本体细化,形成主题、事件等关键概念的重新描述,为破解当前取证难题提出了崭新的思路与解决办法。

43-52

高级持续性威胁攻击取证分析调查作业程序之研究

作者:张志汖; 张英杰 单位:台湾警察专科学校; 台北11696; 协科信息股份有限公司; 台北11170

摘要:高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。

53-56

基于Android平台的伪基站取证APP的设计与实现

作者:李丁蓬; 陈大卫 单位:中国人民公安大学信息技术与网络安全学院; 北京102623

摘要:伪基站是垃圾短信、电信诈骗使用的主要技术手段之一,全国广大群众深受其影响。伪基站具有可移动、高隐蔽和高效等特点,给侦查人员对伪基站犯罪的侦查取证带来了巨大的困难。因此基于伪基站的基本工作原理,在Android平台上设计了一款伪基站取证APP,实现了伪基站的鉴别并记录了伪基站工作时间、身份、位置信息,有助于侦查人员对伪基站的取证工作。

57-60

基于Android系统数据提取技术的研究

作者:梁效宁; 黄旭; 朱星海 单位:数据恢复四川省重点实验室; 成都610000

摘要:Android是目前移动终端和智能设备中使用最广泛的操作系统之一,市场份额接近60%。Android设备通常记录有文字信息、电子邮件、GPS信息、照片、视频等大量数据,是移动终端取证的重要组成部分。在研究Android操作系统特性和结合现有的提取Android设备数据技术手段的基础上,对Android系统中数据提取技术进行了创新性改造,提出并设计了一种基于MPE系统提取Android设备数据的方法,对提升移动终端取证具有重要意义。

61-68

Andriod相册类恶意软件取证分析

作者:张俊; 李明明 单位:湖北警官学院信息技术系; 武汉430034

摘要:近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一种调查分析Android恶意软件的方法,通过模拟安装、软件解包、反编译、关键代码分析等步骤,证明其功能与行为的关联性,为打击恶意软件犯罪提供坚实证据。将该方法应用于一个典型的Andriod相册类恶意软件,证明了其有效性。

69-73

克隆银行卡数据取证研究

作者:赵建强; 畅斌 单位:西安政治学院; 西安710068; 国防科学技术大学计算机学院; 长沙410073

摘要:随着银行卡的广泛使用,克隆银行卡犯罪呈现快速上升趋势,给个人造成严重的经济损失,也危害国家的金融安全。因此介绍了磁条银行卡的格式标准、磁条银行卡的读写设备和常见银行卡信息泄漏的途径,分析了克隆银行卡犯罪的法律适用,结合案例提出了克隆银行卡案件数据取证的方法。

74-78

海关缉私网络取证系统的设计与实现

作者:杜漠; 陶冶; 程亮; 王宇 单位:实数(南京)科技有限公司; 南京211100; 南京海关缉私局; 南京210001

摘要:随着互联网的发展,以网站为平台的违法犯罪活动明显增多,给相关执法人员带来了新的挑战。针对此状况,提出了一种网络取证系统的设计思路并实现了产品化。该系统通过对网页链接的智能分析,将网页镜像下载到本地设备进行离线浏览、取证,并对证据进行多要素结合的固定,帮助取证人员对网站进行取证,为网络取证提供了一种新的思路,并且在海关缉私的实践应用中取得了良好的效果。

79-83

基于安卓的隐私保护系统设计与实现

作者:黄玲玲; 刘洋 单位:华东政法大学信息科学与技术系; 上海201620

摘要:近年来,在日常生活中安卓手机得到了广泛的使用。但安卓系统由于代码开源,再加上平台自身的粗粒度权限机制,易被不法分子发现安全漏洞,从而利用用户安装的软件窃取用户个人信息。基于安卓的隐私保护系统Final Defence,采用加权朴素贝叶斯分类算法分析软件的安全性,从行为特征角度检测其安全性,并利用重打包技术嵌入安全代码,最终实现对软件的一对一控制。该系统有两种权限管理策略供用户选择,加强了软件安全性控制。经实验测试,Final Defence对于窃取用户信息的病毒木马的检测率达80%以上。