期刊文献+

计算机动态取证系统模型研究 被引量:7

Research on the model of Computer Dynamic Forensics
下载PDF
导出
摘要 在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数据挖掘的多智能代理动态取证系统模型以及基于该模型下的数据获取模块和数据分析模块。 If the computer forensics is adopted after the crime had occured, it will have the problems of the true and the efficacy on the evidence. This paper presents the combine forensics with firewall and intrusion detection system to get the electronic evidence timely. It focuses on the model of the dynamic forensics,the data collection and data mining based on the model.
作者 钟秀玉
出处 《微计算机信息》 北大核心 2006年第08X期43-45,123,共4页 Control & Automation
基金 广东省科技攻关项目(2005B10101067) 广州市科技攻关项目(2005Z3D0291)
关键词 动态取证 系统模型 数据获取 数据分析 dynamic forensics, model, data collection, data analysis
  • 相关文献

参考文献8

  • 1计算机取证:应急响应精要,Warren G.Kruse.[美]著,段海新等译.人民邮电出版社,2003.8
  • 2Bamshad M,Cooley R,Srivastava J. Data preparation for mining world wide web browsing patterns[J]. Journal of Knowledge and Information Systems,1999:l (1):5-32
  • 3许榕生.网络入侵取证与陷阱技术[J].网络安全技术与应用,2002(6):21-27. 被引量:8
  • 4张红,陆谊.基于数据挖掘的电信欺诈侦测模型[J].微计算机信息,2005,21(06X):44-45. 被引量:6
  • 5David Raikow.Building your own honeypot, http://www.linuxsecurity.com
  • 6Mark Reith, Clint Carr, Gregg Gunsch, An Exanmination of Digital Forensic Model, International Journal of Digital Evidence,Fall 2002,Volume 1,Issue 3.P1-12
  • 7Farmer D,Venema W.The coroner's toolkit (TCT). http://www.fish.com/tct/. 2002
  • 8连洁,王杰.入侵检测系统在涉密计算机中的应用研究[J].微计算机信息,2005,21(10X):24-26. 被引量:8

二级参考文献15

共引文献19

同被引文献35

引证文献7

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部