期刊文献+
共找到415篇文章
< 1 2 21 >
每页显示 20 50 100
网络取证与分析系统的设计与实现 被引量:17
1
作者 杨泽明 许榕生 曹爱娟 《计算机工程》 CAS CSCD 北大核心 2004年第13期72-74,共3页
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的 设计与实现。
关键词 网络安全 网络取证 SSL 安全日志 取证分析
下载PDF
手机取证概述 被引量:16
2
作者 赵小敏 《网络安全技术与应用》 2005年第12期79-80,78,共3页
手机犯罪现象作为高科技犯罪的一种,是近来刚刚涌现出的新问题,亟待研究相应的对策加以对付。本文主要介绍手机取证的电子证据来源以及相应取证分析的方法,最后提出手机取证应解决的问题。
关键词 手机犯罪 手机取证 电子证据 取证分析
原文传递
计算机取证模型研究 被引量:3
3
作者 周敏 付国瑜 龚箭 《计算机安全》 2010年第1期47-48,共2页
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模... 在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XML技术表示取证结果,实现了基于该模型的计算机取证原型系统。实验证明,原型系统能采集到准确、有效的电子证据。 展开更多
关键词 数字证据 取证分析 计算机取证 取证模型
下载PDF
基于Multi-Agent的网络入侵取证模型的设计 被引量:4
4
作者 蒋中云 张基温 《微计算机信息》 北大核心 2005年第12X期46-48,共3页
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测... 在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。 展开更多
关键词 入侵取证 取证分析 MULTI-AGENT
下载PDF
计算机取证平台研究 被引量:2
5
作者 郑捷文 许榕生 杨泽明 《通讯和计算机(中英文版)》 2005年第4期29-34,共6页
目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和... 目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。 展开更多
关键词 计算机取证 磁盘映象 取证分析 虚拟硬盘 XML
下载PDF
网络取证系统的技术分析与模型实现 被引量:1
6
作者 张震 《苏州科技学院学报(自然科学版)》 CAS 2006年第3期64-67,共4页
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。
关键词 网络安全 网络取证系统 安全日志 取证分析
下载PDF
基于Bloom filter引擎的分布式网络取证系统
7
作者 赵骞 崔益民 邹涛 《中国科学技术大学学报》 CAS CSCD 北大核心 2009年第11期1232-1236,共5页
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的... 针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询. 展开更多
关键词 网络安全 网络取证 BLOOM filter 取证分析
下载PDF
基于RBFCM和ECM的分层取证分析
8
作者 张墨华 陈亮 《计算机工程》 CAS CSCD 2012年第15期123-127,共5页
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的... 为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。 展开更多
关键词 取证分析 取证图 基于规则的模糊感知图 特征向量中心度 攻击组抽取 场景重构
下载PDF
网络取证系统及工具分析 被引量:4
9
作者 徐晓琴 龚俭 周鹏 《微机发展》 2005年第5期139-141,共3页
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据... 随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 展开更多
关键词 网络取证系统 网络取证工具 网络安全
下载PDF
基于SIEM系统的APT攻击检测框架 被引量:1
10
作者 谭振江 邬娜 郑月锋 《吉林师范大学学报(自然科学版)》 2023年第3期118-123,共6页
针对高级持续性威胁(advanced persistent threat,APT)攻击具有潜伏期长、隐蔽性高、针对性强、持续时间长的特点,提出了基于安全信息和事件管理(security information and event management,SIEM)系统的APT攻击检测框架.框架分为网络... 针对高级持续性威胁(advanced persistent threat,APT)攻击具有潜伏期长、隐蔽性高、针对性强、持续时间长的特点,提出了基于安全信息和事件管理(security information and event management,SIEM)系统的APT攻击检测框架.框架分为网络边界日志分析和内部网络流量分析两大模块,网络边界日志分析模块采用大数据分析技术,实时对各类安全防护设备产生的海量异构安全日志和流量统一整合关联、采用特征码检测技术构建第一层恶意代码检测,在网络边界或主机边界形成对APT攻击的第一道防线;内部网络流量分析模块采用大数据分析技术对内部网络流量进行过滤、与边界日志分析模块联动、结合基于图编辑距离的静态同源分类技术构建第二层恶意代码检测,重点防御C&C加密信道、0day漏洞、变形木马.通过网络取证分析实现了全流量回溯技术发现异常、布隆算法过滤入侵行为、虚拟执行分析技术还原APT攻击事件,以此形成内部网络APT攻击防线. 展开更多
关键词 APT攻击 SIEM系统 恶意代码检测 大数据分析 网络取证分析
下载PDF
UNIX系统取证分析方法 被引量:1
11
作者 殷联甫 《计算机系统应用》 2010年第8期238-241,共4页
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析... UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析的具体步骤和方法。 展开更多
关键词 计算机犯罪 计算机取证 UNIX取证分析
下载PDF
数据挖掘技术在计算机取证分析系统中的应用研究 被引量:2
12
作者 王懋 《自动化与仪器仪表》 2018年第10期68-70,共3页
计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发... 计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发展,传统的计算机取证技术在当前发展迅猛的网络科技面前已经显得力不从心,因此,数据挖掘作为一个具有创新性和实用性的技术可以用作处理巨大规模的数据。数据挖掘技术在速度、精确度以及准确性上都具有无可比拟的优势。本文就数据挖掘技术在计算机取证分析系统中的应用展开研究。 展开更多
关键词 数据挖掘技术 计算机取证分析系统 应用
原文传递
iOS系统数据安全研究 被引量:20
13
作者 陈佳霖 王轶骏 薛质 《信息安全与通信保密》 2012年第8期100-102,105,共4页
移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数... 移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数据安全机制进行了归纳,其次,从iO S文件系统分析、iTunes备份分析和临机取证分析3个方面对iO S数据取证研究进行了总结,最后提出了目前iO S数据安全存在的问题并对未来的研究方向进行了讨论。 展开更多
关键词 iOS系统 数据安全 移动安全 取证分析
原文传递
智能手机取证研究 被引量:12
14
作者 杜江 褚帅 《电脑知识与技术》 2011年第3X期2120-2121,共2页
智能手机的普及使对手机取证技术的研究迈向新的高度。该文主要对智能手机中证据表现形式、取证方法及注意事项进行分析,介绍了一些取证工具,最后提出了此领域中存在的一些问题及解决方法。
关键词 智能手机 手机取证 电子证据 取证分析
下载PDF
面向网络安全事件的入侵检测与取证分析 被引量:13
15
作者 龚俭 王卓然 +1 位作者 苏琪 杨望 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期30-33,共4页
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricat... 为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性. 展开更多
关键词 安全事件 应急响应 入侵检测 冗余消除 取证分析
原文传递
线粒体DNA的研究进展及其法医学应用 被引量:7
16
作者 周雪平 张伟娟 +3 位作者 贾振军 吴谨 李英碧 侯一平 《法医学杂志》 CAS CSCD 2004年第2期113-115,119,共4页
线粒体DNA(mitochondrialDNA,mtDNA)是存在于细胞质内的环状DNA。它的存在早在三十多年前就有人提出。如今,关于线粒体的研究领域是生物医学中发展最快的学科之一。它的发展基于一些很基本且有趣的问题的提出,这些问题主要是关于线粒体... 线粒体DNA(mitochondrialDNA,mtDNA)是存在于细胞质内的环状DNA。它的存在早在三十多年前就有人提出。如今,关于线粒体的研究领域是生物医学中发展最快的学科之一。它的发展基于一些很基本且有趣的问题的提出,这些问题主要是关于线粒体是如何进化,如何产生能量。另外,在疾病中线粒体基因如何发生突变、细胞凋亡如何受到它的调节、以及衰老如何对线粒体DNA发生影响等问题都有待解答,而且对这些问题的探讨将会对诸如人类学、法医学以及疾病的治疗有很大的用途。 展开更多
关键词 线粒体DNA MTDNA 法医学 基因组 遗传学
下载PDF
Rootkit研究综述 被引量:10
17
作者 张瑜 刘庆中 +2 位作者 李涛 罗自强 吴丽华 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期563-578,共16页
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖... Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。 展开更多
关键词 隐遁攻击 取证分析 恶意代码 网络安全 ROOTKIT
下载PDF
基于系统溯源图的威胁发现与取证分析综述 被引量:8
18
作者 冷涛 蔡利君 +5 位作者 于爱民 朱子元 马建刚 李超飞 牛瑞丞 孟丹 《通信学报》 EI CSCD 北大核心 2022年第7期172-188,共17页
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情... 通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。 展开更多
关键词 溯源图 高级持续性威胁 威胁发现 取证分析 图神经网络
下载PDF
基于SQL注入的Web渗透技术取证方法的研究 被引量:9
19
作者 金涛 张启翔 《网络空间安全》 2017年第6期55-58,共4页
随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见的攻击方式,系统地分析了My SQL数据库的SQL注入方法,引入了SQL注入攻击的一些防御策略,针对Web攻击的行... 随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见的攻击方式,系统地分析了My SQL数据库的SQL注入方法,引入了SQL注入攻击的一些防御策略,针对Web攻击的行为介绍了日志取证的分析过程。 展开更多
关键词 SQL注入 WEB安全 取证分析
下载PDF
面向车辆轨迹数据的违法取证分析系统 被引量:8
20
作者 乔千雄 曾洁茹 +1 位作者 彭璇 郭迟 《计算机工程》 CAS CSCD 北大核心 2017年第5期1-7,共7页
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对... 针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对系统各层资源进行有效调度并监控系统运行状态。基于提取的离散轨迹数据对违反规定时间行驶、违法规定路线行驶、疲劳驾驶3种交通违法行为进行取证分析,从而找出违法车辆。实验结果表明,当车辆轨迹数据规模较大时,该系统仍具有较高的运行效率及稳定性。 展开更多
关键词 大数据 数据挖掘 交通监控 取证分析 并行处理
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部