期刊文献+
共找到417篇文章
< 1 2 21 >
每页显示 20 50 100
iOS系统数据安全研究 被引量:20
1
作者 陈佳霖 王轶骏 薛质 《信息安全与通信保密》 2012年第8期100-102,105,共4页
移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数... 移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数据安全机制进行了归纳,其次,从iO S文件系统分析、iTunes备份分析和临机取证分析3个方面对iO S数据取证研究进行了总结,最后提出了目前iO S数据安全存在的问题并对未来的研究方向进行了讨论。 展开更多
关键词 iOS系统 数据安全 移动安全 取证分析
原文传递
智能手机取证研究 被引量:12
2
作者 杜江 褚帅 《电脑知识与技术》 2011年第3X期2120-2121,共2页
智能手机的普及使对手机取证技术的研究迈向新的高度。该文主要对智能手机中证据表现形式、取证方法及注意事项进行分析,介绍了一些取证工具,最后提出了此领域中存在的一些问题及解决方法。
关键词 智能手机 手机取证 电子证据 取证分析
下载PDF
面向网络安全事件的入侵检测与取证分析 被引量:13
3
作者 龚俭 王卓然 +1 位作者 苏琪 杨望 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期30-33,共4页
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricat... 为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性. 展开更多
关键词 安全事件 应急响应 入侵检测 冗余消除 取证分析
原文传递
Rootkit研究综述 被引量:11
4
作者 张瑜 刘庆中 +2 位作者 李涛 罗自强 吴丽华 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期563-578,共16页
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖... Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。 展开更多
关键词 隐遁攻击 取证分析 恶意代码 网络安全 ROOTKIT
下载PDF
线粒体DNA的研究进展及其法医学应用 被引量:7
5
作者 周雪平 张伟娟 +3 位作者 贾振军 吴谨 李英碧 侯一平 《法医学杂志》 CAS CSCD 2004年第2期113-115,119,共4页
线粒体DNA(mitochondrialDNA,mtDNA)是存在于细胞质内的环状DNA。它的存在早在三十多年前就有人提出。如今,关于线粒体的研究领域是生物医学中发展最快的学科之一。它的发展基于一些很基本且有趣的问题的提出,这些问题主要是关于线粒体... 线粒体DNA(mitochondrialDNA,mtDNA)是存在于细胞质内的环状DNA。它的存在早在三十多年前就有人提出。如今,关于线粒体的研究领域是生物医学中发展最快的学科之一。它的发展基于一些很基本且有趣的问题的提出,这些问题主要是关于线粒体是如何进化,如何产生能量。另外,在疾病中线粒体基因如何发生突变、细胞凋亡如何受到它的调节、以及衰老如何对线粒体DNA发生影响等问题都有待解答,而且对这些问题的探讨将会对诸如人类学、法医学以及疾病的治疗有很大的用途。 展开更多
关键词 线粒体DNA MTDNA 法医学 基因组 遗传学
下载PDF
基于SQL注入的Web渗透技术取证方法的研究 被引量:9
6
作者 金涛 张启翔 《网络空间安全》 2017年第6期55-58,共4页
随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见的攻击方式,系统地分析了My SQL数据库的SQL注入方法,引入了SQL注入攻击的一些防御策略,针对Web攻击的行... 随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见的攻击方式,系统地分析了My SQL数据库的SQL注入方法,引入了SQL注入攻击的一些防御策略,针对Web攻击的行为介绍了日志取证的分析过程。 展开更多
关键词 SQL注入 WEB安全 取证分析
下载PDF
基于系统溯源图的威胁发现与取证分析综述 被引量:9
7
作者 冷涛 蔡利君 +5 位作者 于爱民 朱子元 马建刚 李超飞 牛瑞丞 孟丹 《通信学报》 EI CSCD 北大核心 2022年第7期172-188,共17页
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情... 通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。 展开更多
关键词 溯源图 高级持续性威胁 威胁发现 取证分析 图神经网络
下载PDF
面向车辆轨迹数据的违法取证分析系统 被引量:8
8
作者 乔千雄 曾洁茹 +1 位作者 彭璇 郭迟 《计算机工程》 CAS CSCD 北大核心 2017年第5期1-7,共7页
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对... 针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对系统各层资源进行有效调度并监控系统运行状态。基于提取的离散轨迹数据对违反规定时间行驶、违法规定路线行驶、疲劳驾驶3种交通违法行为进行取证分析,从而找出违法车辆。实验结果表明,当车辆轨迹数据规模较大时,该系统仍具有较高的运行效率及稳定性。 展开更多
关键词 大数据 数据挖掘 交通监控 取证分析 并行处理
下载PDF
鼻骨骨折的CT诊断价值及其对法医鉴定的意义 被引量:7
9
作者 朱普和 吴宗山 张立功 《安徽医学》 2010年第8期955-957,共3页
目的探讨鼻骨骨折的CT诊断价值及其在法医学鉴定中的意义。方法收集行法医鉴定的鼻骨骨折患者79例,均给予冠、轴位CT薄层扫描。结果单纯Ⅰ型骨折7例,单纯Ⅱ型骨折25例,粉碎型骨折24例,复合型骨折23例。结论冠、轴位薄层扫描显示鼻骨结... 目的探讨鼻骨骨折的CT诊断价值及其在法医学鉴定中的意义。方法收集行法医鉴定的鼻骨骨折患者79例,均给予冠、轴位CT薄层扫描。结果单纯Ⅰ型骨折7例,单纯Ⅱ型骨折25例,粉碎型骨折24例,复合型骨折23例。结论冠、轴位薄层扫描显示鼻骨结构清楚,利于骨折的诊断、鉴别诊断与分型,满足临床复位及法医鉴定的需求。 展开更多
关键词 鼻骨骨折 分型 CT诊断 法医分析
下载PDF
一种抽象的数字取证模型 被引量:3
10
作者 郑捷文 许榕生 张晋 《计算机工程》 CAS CSCD 北大核心 2006年第1期163-165,共3页
介绍了数字取证和数字取证模型的概念,然后通过对基于刑事侦查和基于企业内部网的数字取证异同点的比较,结合数字取证在非数字化犯罪领域应用中的特点,在前人工作的基础上,提出了一种不局限于特定数字取证类型、以取证实施者为中心、使... 介绍了数字取证和数字取证模型的概念,然后通过对基于刑事侦查和基于企业内部网的数字取证异同点的比较,结合数字取证在非数字化犯罪领域应用中的特点,在前人工作的基础上,提出了一种不局限于特定数字取证类型、以取证实施者为中心、使用状态转换图描述的抽象数字取证模型,采用取证循环的形式描述了数字取证的过程和特征。 展开更多
关键词 数字取证 取证实施者 取证循环 证据收集 取证分析
下载PDF
100例卖淫女被杀案的法医学检验分析 被引量:5
11
作者 吕途 欧桂生 +4 位作者 成建定 骞润宇 金洪年 成明 马雁兵 《中国法医学杂志》 CSCD 北大核心 2011年第3期184-187,264,共5页
目的分析卖淫女被杀案件的规律特点,为此类案件检验侦查提供参考。方法采用描述性研究方法,对2005至2010年的100例卖淫女被杀案件进行回顾性分析。结果此类案件66.7%发生于21时至3时之间,88.0%发生于城市。4、7两月发案最多。85.0%的案... 目的分析卖淫女被杀案件的规律特点,为此类案件检验侦查提供参考。方法采用描述性研究方法,对2005至2010年的100例卖淫女被杀案件进行回顾性分析。结果此类案件66.7%发生于21时至3时之间,88.0%发生于城市。4、7两月发案最多。85.0%的案件发生于室内。95.0%的死者年龄在16~40岁。38.1%的死因为机械性窒息,59.0%的死因为失血性休克。子宫淤血与机械性窒息有关。现场是否遗留使用过的避孕套、作案工具及有无反侦察行为是判断熟人作案的3个重要因素,logistic回归方程分析的总判对率为80.5%。结论卖淫女被杀案的发案时间集中,发案场所类型固定,被害人特征突出,子宫检验对确定被害人身份及死因有重要价值,logistic回归分析在室内案件的作案人刻画中有参考价值。 展开更多
关键词 法医损伤学 卖淫女被杀案 法医学分析 现场信息分析
原文传递
基于沙箱技术的恶意代码行为检测方法 被引量:6
12
作者 童瀛 牛博威 +1 位作者 周宇 张旗 《西安邮电大学学报》 2018年第5期101-110,共10页
通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在... 通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在模拟执行过程中有尝试调用敏感系统函数行为而实现恶意代码行为检测。测试结果表明,所提方法能够有效地检测恶意代码行为,为电子数据取证提供支持。 展开更多
关键词 沙箱技术 恶意代码 行为检测 取证分析
下载PDF
Y-STR的法医学分析及侦查学应用 被引量:5
13
作者 李兴锋 姜娟 +2 位作者 谢恒志 单华鑫 刘志芳 《中国司法鉴定》 北大核心 2011年第3期66-69,共4页
人类Y染色体有其独特的遗传特点,男性子代的Y染色体必须来自于父亲,这在"中国姓氏"父系遗传的特点类似,所以Y染色体STR基因座又称为"姓氏基因"。将Y-STR检测技术与"姓氏"相结合,通过侦查等手段的紧密配合... 人类Y染色体有其独特的遗传特点,男性子代的Y染色体必须来自于父亲,这在"中国姓氏"父系遗传的特点类似,所以Y染色体STR基因座又称为"姓氏基因"。将Y-STR检测技术与"姓氏"相结合,通过侦查等手段的紧密配合,在强化法医学分析和侦查学研判的基础上,可以帮助缩小侦查范围,实现主动侦查、主动破案。 展开更多
关键词 DNA检测 姓氏基因 法医学分析 侦查学运用
下载PDF
Honeypots网络取证技术研究 被引量:1
14
作者 李连民 吴庆涛 路凯 《微计算机信息》 2009年第3期161-163,共3页
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术... 网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法。该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程。 展开更多
关键词 网络取证 蜜罐 取证模型 取证分析
下载PDF
关于非法入侵网站的取证分析 被引量:3
15
作者 张镇宁 《信息网络安全》 2013年第8期71-74,共4页
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词 网站入侵 IIS日志分析 取证分析
下载PDF
116例女性杀人案件法医学分析 被引量:2
16
作者 樊树建 张敏 +1 位作者 吴昌春 董曦哲 《中国法医学杂志》 CSCD 2016年第4期382-383,386,共3页
本文通过对1993-2014年连云港地区116例女性杀人案件的受害人年龄分布、嫌疑人与受害人关系、现场特征、损伤工具及致命伤位置等进行统计分析,发现男女性之间由于心理、生理特征和性格等多种因素的影响,女性杀人案件呈现出自身特点:... 本文通过对1993-2014年连云港地区116例女性杀人案件的受害人年龄分布、嫌疑人与受害人关系、现场特征、损伤工具及致命伤位置等进行统计分析,发现男女性之间由于心理、生理特征和性格等多种因素的影响,女性杀人案件呈现出自身特点:女犯罪嫌疑人与被害人的关系多为家庭内部成员,尤以夫妻或男女朋友居多;现场常位于室内,以卧室居多;工具多是居家常用的生产或生活用具;多选择受害人熟睡、酒后时作案,采用窒息、投毒、溺水等方式;损伤集中于要害部位,分布范围集中,打击次数多,致命性损伤、濒死伤和死后损伤多。 展开更多
关键词 法医病理学 女性杀人案:损伤 特征
原文传递
新型电信诈骗案件中的电子数据研究 被引量:2
17
作者 刘建军 赵兵 +1 位作者 熊道泉 黄政 《信息网络安全》 2013年第12期90-92,共3页
近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。通过远程控制软件从受害人计算机上把钱直接从受害人账户上转走,是电信诈骗案件发展的一个新趋势。有效分析、搜索、提取... 近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。通过远程控制软件从受害人计算机上把钱直接从受害人账户上转走,是电信诈骗案件发展的一个新趋势。有效分析、搜索、提取该类电信诈骗案件中的电子数据能为侦查破案提供重要线索,为起诉审判提供证据支撑。 展开更多
关键词 电信诈骗 远程控制 电子数据 取证分析
下载PDF
非意外性CO中毒致死案件法医学分析 被引量:2
18
作者 王余兵 王云国 +1 位作者 丁训高 董曦哲 《刑事技术》 2017年第5期428-430,共3页
CO中毒常表现为窒息的一般征象。中毒程度以血中碳氧血红蛋白的含量作为判断的依据,血液中碳氧血红蛋白达到50%以上即可致死。因血液中含大量碳氧血红蛋白,从而使尸斑、器官、血液呈樱桃红色,是CO中毒的重要征象。CO中毒致死多见于意外... CO中毒常表现为窒息的一般征象。中毒程度以血中碳氧血红蛋白的含量作为判断的依据,血液中碳氧血红蛋白达到50%以上即可致死。因血液中含大量碳氧血红蛋白,从而使尸斑、器官、血液呈樱桃红色,是CO中毒的重要征象。CO中毒致死多见于意外,利用CO自杀和他杀是近年出现的新方式。其中自杀多选择静候死亡,方式单一,没有其他的损伤,而他杀案件常伴有其他的加害手段、损伤。因利用CO他杀作案手段隐蔽,细节易被忽略,因此要进行细致的现场勘查,系统的尸体检验,及时的提取检材,综合全面分析。 展开更多
关键词 法医学分析 死亡方式 CO中毒 非意外性
下载PDF
甘肃蒙古族人群15个短串联重复序列基因座遗传多态性 被引量:2
19
作者 范瑾 任甫 《解剖学杂志》 CAS CSCD 北大核心 2012年第5期653-655,共3页
目的:调查甘肃蒙古族人群无关个体的15个短串联重复序列(STR)基因座(D8S1179,D21S11,D7S820,CSFIP0,D3S1358,D5S818,D13S317,D16S539,D2S1338,D19S433,vWA,D12S391,D18S51,D6S1043,FGA)的遗传多态性。方法:采用AmpF... 目的:调查甘肃蒙古族人群无关个体的15个短串联重复序列(STR)基因座(D8S1179,D21S11,D7S820,CSFIP0,D3S1358,D5S818,D13S317,D16S539,D2S1338,D19S433,vWA,D12S391,D18S51,D6S1043,FGA)的遗传多态性。方法:采用AmpFgSTRSinofiler荧光标记复合扩增系统对198名甘肃肃北地区蒙古族个体血样DNA进行15个STR基因座的复合扩增,用3130xl遗传分析仪对扩增产物进行检测。结果:15个STR基因座均符合Hardy-Weinberg平衡,杂合度在0.7071~0.8737之间,累积个人识别概率和累积非父排除率分别为0.9999993和0.999999997。结论:上述15个STR基因座在甘肃蒙古族人群中等位基因分布较好,个体识别率高,适合法医个体识别和亲子鉴定。 展开更多
关键词 法医物证学 遗传多态性 短串联重复序列基因座 蒙古族 甘肃
下载PDF
老中医治疗急性脑梗死的中医证型分析 被引量:2
20
作者 蔡玉萍 李小军 +3 位作者 王鸿嫣 李涛 张祯慧 王琦 《中国药物经济学》 2022年第5期103-106,共4页
目的通过数据挖掘探究首批国医大师治疗脑梗死急性期的证型分布规律。方法检索并整理国医大师经验书籍、公开发表的期刊文献,筛选首批国医大师治疗脑梗死急性期的医案数据,建立标准化医案数据库,采用统计分析、关联规则分析等方法,分析... 目的通过数据挖掘探究首批国医大师治疗脑梗死急性期的证型分布规律。方法检索并整理国医大师经验书籍、公开发表的期刊文献,筛选首批国医大师治疗脑梗死急性期的医案数据,建立标准化医案数据库,采用统计分析、关联规则分析等方法,分析医案的证候出现规律。结果最终纳入93个医案。关联规则分析证候关联规则27条。其证候要素显示:风、血瘀、痰浊、火(热)、腑实、气虚、阴虚;脉象结果显示:弦脉、滑脉、数脉、沉脉、细脉;舌色结果显示:舌暗红频数最多,其次是舌红;苔质结果显示:苔腻最多,其次是苔白,苔厚,少苔,苔黄;最核心的证候组合是头晕+半身不遂+口舌歪斜,舌暗+苔白,苔腻+脉滑+舌暗。结论名老中医治疗急性脑梗死的病位主要涉及肝、脾、肾、心、胃,其常见的证候类型依次为痰浊血瘀、风火上扰、痰热腑实、气虚血瘀、阴虚风动,常见核心证型为痰浊血瘀。 展开更多
关键词 急性脑梗死 名老中医 临床医案 关联规则 证型分析
原文传递
上一页 1 2 21 下一页 到第
使用帮助 返回顶部