期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
我国数字取证技术研究的十年回顾 被引量:5
1
作者 许榕生 《计算机安全》 2011年第3期17-19,共3页
十年前,我国安全界正式启动了计算机取证的研究。当时我国的互联网已经出现一系列安全事件需要国家执法部门协助调查取证。2000年5月,国家公安部确立了以办理计算机犯罪案件为主线,以电子数据证据为核心,
关键词 取证技术 计算机取证 安全事件 调查取证 犯罪案件 电子数据 互联网 公安部
下载PDF
从OVAL漏洞信息转换到Nessus扫描插件的研究与实现 被引量:1
2
作者 王猛 刘必雄 +1 位作者 许榕生 丁天昌 《计算机系统应用》 2007年第11期27-31,共5页
网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞... 网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质。最后经过实验说明该方法的可行性。 展开更多
关键词 漏洞扫描 OVAL DEFINITION NESSUS PLUGIN
下载PDF
基于规则脆弱性评估方法的研究 被引量:1
3
作者 梁志国 王猛 +1 位作者 丁天昌 许榕生 《计算机安全》 2007年第9期28-30,共3页
该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考。
关键词 网络安全 脆弱性评估 网络扫描 插件技术
下载PDF
网络犯罪取证技术面临新挑战 被引量:1
4
作者 许榕生 《信息安全与通信保密》 2010年第12期13-13,15,共2页
如果说安全里面涉及到犯罪取证,那么实际上安全取证是对内部进行跟踪分析,与相关的一些安全因素和来源追踪都密切相关。这个内容涵盖了今天会议上的很多主题。网络安全伴随互联网产业而发展工信部赵泽良司长讲到了中国目前互联网发展如... 如果说安全里面涉及到犯罪取证,那么实际上安全取证是对内部进行跟踪分析,与相关的一些安全因素和来源追踪都密切相关。这个内容涵盖了今天会议上的很多主题。网络安全伴随互联网产业而发展工信部赵泽良司长讲到了中国目前互联网发展如此迅速的问题,我国网民的用户量有这么大,还有质的提高问题。 展开更多
关键词 取证技术 网络犯罪 互联网产业 安全因素 跟踪分析 网络安全 追踪 网民
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部