网络犯罪取证与入侵检测
被引量:3
The on line crime's evidence collection and intrusion detection
摘要
引言
随着Internet的不断发展,网络安全问题越来越突出.电子商务的飞速发展使得很多的公司和组织不得不将其网络开放,但是开放的网络也同时面临着来自各方面的威胁.
出处
《信息安全与通信保密》
2002年第12期36-38,共3页
Information Security and Communications Privacy
二级参考文献11
-
1刘宝旭.主动型网络安全防御技术.http://www.bjx.com.cn/files/wx%5Czgxxdb%5C2003-6%5C20.htm,2003
-
2方正数码信息安全立体安全防护体系.http://www.ecfounder.com,2003
-
3钱桂琼,许榕生.计算机入侵取证中的几种数据分析技术2003全国网络与信息安全技术研讨会,网络陷阱密罐取证类分会场,2003
-
4Computer Crime and Intellectual Property Section Criminal Division,United States Department of Justice. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, 2002-07
-
5Tim Bass. Intrusion detection systems multisensor data fusion creating cyberspace situational awareness [ J]. Communications of the ACM ,200,43 ( 4 ).
-
6Burroughs D J, Wilson L F, Cybenko G V. Analysis of distributed intrusion detection systems using Bayesian methods[A]. 21st IEEE International Performance, Computing,and Communications Conference [ C ]. 2002. 329-334.
-
7张瑞霞 智国建.入侵检测系统在电子取证中的应用.高等理科教育,2005,.
-
8钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
-
9梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002,28(8):12-14. 被引量:34
-
10冯飞,韩玮,王育民.网络犯罪取证与入侵检测[J].信息安全与通信保密,2002(12):36-38. 被引量:3
共引文献4
-
1郭基凤,潘磊,苗凤君.实时通信软件的计算机取证系统研究[J].中原工学院学报,2005,16(5):10-12. 被引量:1
-
2郭基凤,潘磊.基于Linux的IM服务计算机取证系统研究[J].河南师范大学学报(自然科学版),2007,35(4):54-57. 被引量:1
-
3张瑞霞.基于D-S证据理论的动态入侵取证[J].计算机应用,2007,27(B12):148-149.
-
4卢彬.基于数据融合的银行业计算机取证研究[J].计算机与信息技术,2008(9):99-100.
同被引文献10
-
1刘宝旭.主动型网络安全防御技术.http://www.bjx.com.cn/files/wx%5Czgxxdb%5C2003-6%5C20.htm,2003
-
2方正数码信息安全立体安全防护体系.http://www.ecfounder.com,2003
-
3钱桂琼,许榕生.计算机入侵取证中的几种数据分析技术2003全国网络与信息安全技术研讨会,网络陷阱密罐取证类分会场,2003
-
4Computer Crime and Intellectual Property Section Criminal Division,United States Department of Justice. Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, 2002-07
-
5Tim Bass. Intrusion detection systems multisensor data fusion creating cyberspace situational awareness [ J]. Communications of the ACM ,200,43 ( 4 ).
-
6Burroughs D J, Wilson L F, Cybenko G V. Analysis of distributed intrusion detection systems using Bayesian methods[A]. 21st IEEE International Performance, Computing,and Communications Conference [ C ]. 2002. 329-334.
-
7张瑞霞 智国建.入侵检测系统在电子取证中的应用.高等理科教育,2005,.
-
8钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
-
9梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002,28(8):12-14. 被引量:34
-
10王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
二级引证文献5
-
1郭基凤,潘磊,苗凤君.实时通信软件的计算机取证系统研究[J].中原工学院学报,2005,16(5):10-12. 被引量:1
-
2郭基凤,潘磊.基于Linux的IM服务计算机取证系统研究[J].河南师范大学学报(自然科学版),2007,35(4):54-57. 被引量:1
-
3张瑞霞.基于D-S证据理论的动态入侵取证[J].计算机应用,2007,27(B12):148-149.
-
4卢彬.基于数据融合的银行业计算机取证研究[J].计算机与信息技术,2008(9):99-100.
-
5冯飞,韩玮,王育民.网络犯罪取证与入侵检测[J].信息安全与通信保密,2002(12):36-38. 被引量:3