期刊文献+

基于Multi-agent的计算机动态取证 被引量:4

Dynamic Computer Forensics Based on Multi-agent
下载PDF
导出
摘要 提出了一种基于multi-agent的计算机动态取证模型。该模型在监控agent(SA)、协同agent(CA)及反击agent(BA) 的协作下能实时、准确全面地收集入侵证据,将这些信息有机整合、排序,可再现入侵过程。从而克服了静态取证的缺乏及时性、不连续性和不充分性等缺陷。 This paper presents a model of dynamic computer forensics based on multi-agent. This model can collect intrusion evidence real-timely, accurately and entirely, which collaborates with surveillance agents (SA), cooperating agents (CA) and beating back agents (BA). Then these intrusion processes can be played back according to the real-time intrusion evidence. Therefore the limitation of static computer forensic is overcome, such as non-real-time, non-continuity and non-sufficiency.
出处 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期153-154,F003,共3页 Computer Engineering
基金 国家自然科学基金资助项目 教育部博士点基金资助项目
关键词 MULTI-AGENT 主动型网络安全 计算机动态取证 Multi-agent Active network security Dynamic computer forensic
  • 相关文献

参考文献8

  • 1Computer Crime and Intellectual Property Section Criminal Division,United States Department of Justice. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, 2002-07
  • 2刘宝旭.主动型网络安全防御技术.http://www.bjx.com.cn/files/wx%5Czgxxdb%5C2003-6%5C20.htm,2003
  • 3方正数码信息安全立体安全防护体系.http://www.ecfounder.com,2003
  • 4梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002,28(8):12-14. 被引量:34
  • 5钱桂琼,许榕生.计算机入侵取证中的几种数据分析技术2003全国网络与信息安全技术研讨会,网络陷阱密罐取证类分会场,2003
  • 6冯飞,韩玮,王育民.网络犯罪取证与入侵检测[J].信息安全与通信保密,2002(12):36-38. 被引量:3
  • 7王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
  • 8钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55

二级参考文献18

  • 1仰石,李涛,丁菊玲.基于Multi-agent的计算机动态取证[J].计算机工程,2005,31(1):153-154. 被引量:4
  • 2王胜和.网络犯罪取证与入侵检测系统[J].计算机与现代化,2006(1):101-103. 被引量:1
  • 3张瑞霞,智国建.应用数据融合的计算机取证[J].计算机与现代化,2007(3):45-47. 被引量:2
  • 4grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 5Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 6Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 7grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 8Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 9ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 10Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.

共引文献238

同被引文献9

引证文献4

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部