期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于Web的网络入侵检测取证系统的设计与实现 被引量:6
1
作者 刘武 段海新 +2 位作者 杨路 吴建平 任萍 《计算机应用》 CSCD 北大核心 2003年第5期50-52,共3页
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵... 计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的基于Web的入侵检测与取证系统。给出了系统总体结构、主要模块的设计实现方法和关键数据结构。该系统能以直观友好的图形化方式显示入侵事件与取证信息。 展开更多
关键词 计算机取证 入侵检测系统 入侵检测系统代理 agent CVE Bugtraq
下载PDF
计算机取证技术探讨 被引量:4
2
作者 钟秀玉 《现代计算机》 2005年第1期46-49,共4页
本文分析了计算机取证技术的研究现状,讨论了计算机取证的相关技术,对目前计算机取证面临的主要问题提出解决方案。
关键词 计算机取证 解决方案 相关技术 主要问题
下载PDF
基于Multi-Agent的网络入侵取证模型的设计 被引量:4
3
作者 蒋中云 张基温 《微计算机信息》 北大核心 2005年第12X期46-48,共3页
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测... 在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。 展开更多
关键词 入侵取证 取证分析 MULTI-agent
下载PDF
基于智能代理的动态取证技术研究 被引量:2
4
作者 钟秀玉 《网络安全技术与应用》 2005年第8期65-67,共3页
计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用... 计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。 展开更多
关键词 计算机取证 动态取证 智能代理 智能代理技术 动态 取证技术 入侵检测系统 技术结合 犯罪行为 数据获取
原文传递
基于数据挖掘的动态取证技术研究 被引量:2
5
作者 钟秀玉 《微机发展》 2005年第12期173-176,共4页
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证... 文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。 展开更多
关键词 计算机取证 动态取证 数据挖掘 智能代理
下载PDF
基于木马的计算机监控和取证系统研究 被引量:1
6
作者 史伟奇 张波云 刘运 《计算机工程与设计》 CSCD 北大核心 2007年第10期2300-2302,2305,共4页
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词 木马 监控与取证 取证系统 取证代理 主动获取 电子证据 隐蔽通道
下载PDF
计算机动态取证技术分析和模型实现
7
作者 张震 曹军梅 《电子商务》 2006年第6期39-41,共3页
本文针对计算机动态取证的数据分析阶段面临的问题,首先介绍了计算机动态取证的概念,然后提出了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和... 本文针对计算机动态取证的数据分析阶段面临的问题,首先介绍了计算机动态取证的概念,然后提出了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。 展开更多
关键词 计算机取证 动态取证 智能代理 数据挖掘
下载PDF
微生物物证检验 被引量:2
8
作者 王桂强 《刑事技术》 2007年第2期3-8,共6页
面对21世纪生物犯罪或生物恐怖活动的新挑战,物证鉴定的新专业--微生物物证检验将成为执法部门侦查和起诉生物犯罪必不可少的手段。微生物物证检验以用作犯罪武器的各种微生物为检验对象,获得微生物种类和能够提供来源信息的菌毒株细致... 面对21世纪生物犯罪或生物恐怖活动的新挑战,物证鉴定的新专业--微生物物证检验将成为执法部门侦查和起诉生物犯罪必不可少的手段。微生物物证检验以用作犯罪武器的各种微生物为检验对象,获得微生物种类和能够提供来源信息的菌毒株细致分型结果,达到提供犯罪侦查线索和法庭证据的目的。本文综述了微生物物证检验的定义、特征、技术应用以及美国近年来在微生物物证检验的实践和值得借鉴的成功经验。并建议我国物证鉴定实验室应积极开展研究,建立能够满足生物犯罪侦查需求的微生物物证检验能力。 展开更多
关键词 生物犯罪 物证鉴定 微生物物证检验 生物犯罪剂
下载PDF
云取证模型的构建与分析 被引量:4
9
作者 公伟 刘培玉 +1 位作者 迟学芝 贾娴 《计算机工程》 CAS CSCD 2012年第11期14-16,共3页
计算机取证存在证据获取困难及日志处理量大的问题。为此,将云计算思想引入计算机取证中,提出一种云取证模型。该模型利用Agent技术获取证据,增强证据获取的自主性、智能性,利用云计算中的虚拟化技术和协作技术,提高取证效率及计算机证... 计算机取证存在证据获取困难及日志处理量大的问题。为此,将云计算思想引入计算机取证中,提出一种云取证模型。该模型利用Agent技术获取证据,增强证据获取的自主性、智能性,利用云计算中的虚拟化技术和协作技术,提高取证效率及计算机证据的安全性,引入反馈技术,完善取证体制。实验结果验证了该模型的有效性。 展开更多
关键词 计算机取证 云计算 云取证模型 智能体 虚拟化技术
下载PDF
基于Linux的IM服务计算机取证系统研究 被引量:1
10
作者 郭基凤 潘磊 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第4期54-57,共4页
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告.
关键词 实时通信 计算机取证 agent系统 电子证据 LumaQQ
下载PDF
基于入侵容忍的网络取证系统设计 被引量:6
11
作者 张有东 江波 王建东 《计算机工程》 CAS CSCD 北大核心 2007年第19期161-163,共3页
现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及... 现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法,提出了协同取证技术。 展开更多
关键词 网络取证 入侵容忍 半马尔可夫过程 agent 协同取证
下载PDF
Social media video analysis methodology for sarin exposure
12
作者 Sadik Toprak Emine Yilmaz Can +3 位作者 Bulent Altinsoy John Hart Zekeriya Dogan Mustafa Ozcetin 《Forensic Sciences Research》 CSCD 2022年第2期279-284,共6页
As social media becomes increasingly ubiquitous,many events are recorded and released on social media platforms,including chemical weapon attacks.We develop an objective tool in order to evaluate brief and unstructure... As social media becomes increasingly ubiquitous,many events are recorded and released on social media platforms,including chemical weapon attacks.We develop an objective tool in order to evaluate brief and unstructured social media videos for analysing sarin exposure from a civilian medical pathology perspective.We developed and validated this new questionnaire using a standardized procedure that includes content domain specification,item pool generation,content validity evaluation,a pilot study,and assessment of reliability and validity.In total,51 sarin attacks and 48 matched videos were analysed.Cronbach’s a for all 20 items was 0.75,which indicates adequate internal reliability.The test–retest reliability was 0.96,which indicates good internal reliability.The inter-observer intraclass correlation coefficient was 0.97.After verifying sampling adequacy with the Kaiser–Meyer–Olkin measure and the factorability of the items with Barlett’s test of sphericity,a factor analysis was performed.According to the principal axis factoring,a six-factor solution explained 51.86%of the total variance.The receiver-operating characteristic curve analysis showed that the Video Score Questionnaire has a sensitivity of 0.817,a specificity of 0.478,and an efficiency of 65.3.Therefore,the Video Score Questionnaire is reliable and valid for evaluating sarin attacks from brief and unstructured social media videos. 展开更多
关键词 forensic sciences social media SARIN SCALE QUESTIONNAIRE chemical weapon nerve agent YOUTUBE
原文传递
公共安全中化学战剂确证的色谱分析技术 被引量:1
13
作者 黄星 王芳琳 +2 位作者 马果花 于忠山 白燕平 《中国法医学杂志》 CSCD 2008年第1期35-37,共3页
随着公共安全工作的需要,化学战剂(CWAs)的确认成功分析化学中一个重要的应用领域。色谱和质谱技术已应用于环境样品中大多数典型CWAs及其降解后产物的分析。本文综述了目前分析化学战剂的各类检测技术。
关键词 法医毒物分析 化学战剂 色谱 质谱
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部