期刊文献+
共找到314篇文章
< 1 2 16 >
每页显示 20 50 100
基于免疫的网络监控模型 被引量:53
1
作者 李涛 《计算机学报》 EI CSCD 北大核心 2006年第9期1515-1522,共8页
传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证... 传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证据的形式定义,建立了自体、抗原、动态取证、免疫耐受、检测器的生命周期以及免疫记忆的动态模型及相应的递推方程,并对模型进行了仿真.实验表明这种新型的网络监控模型具有良好的多样性、实时性和自适应能力. 展开更多
关键词 人工免疫 入侵检测 网络监控 计算机取证 计算机免疫系统
下载PDF
计算机取证概述 被引量:35
2
作者 许榕生 吴海燕 刘宝旭 《计算机工程与应用》 CSCD 北大核心 2001年第21期7-8,144,共3页
随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相... 随着信息技术的发展,电子证据逐渐成为一种新的诉讼证据,作为计算机领域和法学领域的一门交叉科学:计算机取证(computerforensics)正逐渐成为人们研究与关注的焦点。文章简要介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,最后指出了计算机取证的发展方向。 展开更多
关键词 计算机取证 电子证据 计算机犯罪 信息安全
下载PDF
计算机取证技术综述 被引量:48
3
作者 陈龙 王国胤 《重庆邮电学院学报(自然科学版)》 2005年第6期736-741,共6页
随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述... 随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出。计算机取证技术成为解决争议和打击计算机犯罪的重要手段。介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势。 展开更多
关键词 计算机取证 计算机证据 电子证据 计算机犯罪 反取证技术
下载PDF
电子数据取证与鉴定发展概述 被引量:36
4
作者 金波 杨涛 +2 位作者 吴松洋 黄道丽 郭弘 《中国司法鉴定》 2016年第1期62-74,共13页
随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状... 随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状和实践工作进行了总结与分析,并结合当前新型智能设备、新型加密方法、云计算与大数据的研究,以及电子数据取证与鉴定的司法实践工作,分析了电子数据取证与鉴定所面临的挑战,并展望了该领域未来的研究发展。 展开更多
关键词 计算机取证 电子数据鉴定 研究现状 法律 标准 法庭科学
下载PDF
入侵检测系统(IDS)的研究现状和展望 被引量:22
5
作者 王永全 《通信技术》 2008年第11期139-143,146,共6页
通过对入侵检测系统发展历史的回顾,对入侵检测系统(技术)研究现状进行了分析,指出了入侵检测系统面临的问题和挑战,并对其未来研究进行了展望。同时强调:随着软计算等智能化理论和方法(如:粗糙集理论、模糊逻辑和模糊推理、数据挖掘技... 通过对入侵检测系统发展历史的回顾,对入侵检测系统(技术)研究现状进行了分析,指出了入侵检测系统面临的问题和挑战,并对其未来研究进行了展望。同时强调:随着软计算等智能化理论和方法(如:粗糙集理论、模糊逻辑和模糊推理、数据挖掘技术、遗传算法、进化计算、计算机免疫原理、DNA计算、协议分析加命令解析等)在IDS中的应用研究不断展开和深入进行,将为IDS的研究和发展注入新的活力。入侵检测系统(IDS)与计算机网络(数字)证据的获取分析技术和方法的集成研究将是其未来的主要发展方向之一。 展开更多
关键词 入侵检测 软计算 网络与信息安全 计算机取证 法律法规
原文传递
蜜罐技术及其应用综述 被引量:14
6
作者 史伟奇 程杰仁 +2 位作者 唐湘滟 刘运 张波云 《计算机工程与设计》 CSCD 北大核心 2008年第22期5725-5728,共4页
蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了... 蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了分类和比较,分析了各类系统的优缺点。指出了现阶段该技术存在的主要问题,并讨论了这些问题可能采取的方法。系统动态自适应、分布式蜜罐体系结构、多源信息融合、攻击特征自动提取及计算机取证等是蜜罐技术重要的发展方向。 展开更多
关键词 蜜罐 蜜网 网络安全 取证 预警
下载PDF
基于数据挖掘的计算机动态取证系统 被引量:14
7
作者 刘东辉 王树明 张庆生 《微计算机信息》 北大核心 2005年第11X期82-84,共3页
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速... 本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。 展开更多
关键词 计算机取证 动态取证 数据分析 数据挖掘
下载PDF
计算机取证概述 被引量:6
8
作者 谭敏 胡晓龙 杨卫平 《网络安全技术与应用》 2006年第12期75-77,共3页
本文简要介绍了计算机取证的定义、发展背景、证据特点、取证特点、取证原则、步骤,并从静态和动态两个方面阐述了取证技术和取证工具。
关键词 计算机取证 静态取证 动态取证 计算机取证技术 计算机取证工具
原文传递
一种细粒度数据完整性检验方法 被引量:16
9
作者 陈龙 王国胤 《软件学报》 EI CSCD 北大核心 2009年第4期902-909,共8页
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash值的方法会产生大量的Hash数据.因Hash数据属于随机性数据而无法压缩,给Hash数据存储及网络传输... 细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash值的方法会产生大量的Hash数据.因Hash数据属于随机性数据而无法压缩,给Hash数据存储及网络传输带来不利影响.针对细粒度数据的完整性检验问题,提出了基于纠错编码思想的细粒度数据完整性检验方法——完整性指示码,给出了完整性指示码的若干性质.设计了指示单个错误的组合单错码,分析了该码的基本性能.结果表明,该码可以轻易地达到几百倍的压缩率.得出的结论为细粒度数据完整性检验的进一步研究及相关的应用提供了理论支持. 展开更多
关键词 计算机取证 HASH 数据完整性 纠错编码 取证复制
下载PDF
电子数据鉴定标准体系研究 被引量:17
10
作者 金波 黄道丽 夏荣 《中国司法鉴定》 北大核心 2011年第1期49-52,61,共5页
结合电子数据鉴定实务与实验室管理体系建设的需求,在分析国内外电子数据鉴定标准化现状的基础上,提出了电子数据鉴定标准体系的整体框架及其组成,并分析了标准研制的关键技术问题。
关键词 电子证据 计算机取证 标准体系
下载PDF
基于Web的网络入侵检测取证系统的设计与实现 被引量:6
11
作者 刘武 段海新 +2 位作者 杨路 吴建平 任萍 《计算机应用》 CSCD 北大核心 2003年第5期50-52,共3页
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵... 计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的基于Web的入侵检测与取证系统。给出了系统总体结构、主要模块的设计实现方法和关键数据结构。该系统能以直观友好的图形化方式显示入侵事件与取证信息。 展开更多
关键词 计算机取证 入侵检测系统 入侵检测系统代理 AGENT CVE Bugtraq
下载PDF
论刑事诉讼中的电子数据 被引量:15
12
作者 古芳 《中国司法鉴定》 2013年第2期80-86,共7页
2012年修改的《刑事诉讼法》将电子数据首次规定为法定证据种类,但电子数据的相关证据规则仍不够完善。我国现有关于电子数据的研究多集中于电子数据取证、鉴定等技术方法,缺少对电子数据证据能力、证明力及证据规则的研究。从电子数据... 2012年修改的《刑事诉讼法》将电子数据首次规定为法定证据种类,但电子数据的相关证据规则仍不够完善。我国现有关于电子数据的研究多集中于电子数据取证、鉴定等技术方法,缺少对电子数据证据能力、证明力及证据规则的研究。从电子数据在司法实践中存在的问题出发,在电子数据的证据属性,电子数据的鉴真、鉴定,非法证据排除规则等几个方面探讨如何加强对电子数据的证据限制问题。 展开更多
关键词 电子数据 电子数据的鉴定 电子数据的排除规则
下载PDF
基于云的计算机取证系统研究 被引量:15
13
作者 武鲁 王连海 顾卫东 《计算机科学》 CSCD 北大核心 2012年第5期83-85,共3页
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。... 云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。 展开更多
关键词 云计算 超算 计算机取证
下载PDF
分布式计算机动态取证模型 被引量:3
14
作者 梁昌宇 吴强 曾庆凯 《计算机应用》 CSCD 北大核心 2005年第6期1290-1293,共4页
提出一个分布式计算机动态取证模型,在被保护系统中进行实时动态的证据采集,将证据及时、完整地存储到安全的证据中心,为证据分析和提取工作提供可信的原始证据数据。
关键词 计算机取证 动态取证 证据完整性
下载PDF
计算机取证的工具体系 被引量:11
15
作者 陈祖义 龚俭 徐晓琴 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期162-164,185,共4页
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。关键词:计算机犯罪;电子证据;计算机取证;
关键词 计算机犯罪 电子证据 计算机取证 取证工具
下载PDF
数据恢复技术在计算机取证系统中的应用 被引量:12
16
作者 游春晖 刘乃琦 代立松 《成都大学学报(自然科学版)》 2008年第2期131-133,140,共4页
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题.
关键词 计算机取证 数据恢复 电子证据
下载PDF
一种支持计算机取证的日志系统的设计 被引量:5
17
作者 陈爱莉 张焕国 《计算机工程与应用》 CSCD 北大核心 2003年第15期122-124,共3页
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。
关键词 审计 日志 计算机取证 入侵检测
下载PDF
index.dat文件结构解析 被引量:8
18
作者 吴清 吴顺祥 《现代计算机》 2008年第12期4-7,共4页
在Windows操作系统中,index.dat文件是一个由IE浏览器和资源管理器创建的文件。通过对文件结构的分析研究,从二进制流数据中提取出用户个人信息,并编写程序进行验证。结果表明对文件结构理解的正确性,以及该解析过程在计算机取证中的应用。
关键词 计算机取证 index.dat 文件解析
下载PDF
基于KPCR结构的Windows物理内存分析方法 被引量:9
19
作者 郭牧 王连海 《计算机工程与应用》 CSCD 北大核心 2009年第18期74-77,143,共5页
介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,... 介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,适用范围更广,具有很高的实用价值。 展开更多
关键词 计算机取证 计算机在线取证 物理内存分析 数字取证
下载PDF
计算机取证综述 被引量:7
20
作者 于淼 孙睿 《北京联合大学学报》 CAS 2007年第2期49-53,共5页
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具... 计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。 展开更多
关键词 计算机取证 计算机证据 计算机犯罪 安全意识 取证工具
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部