期刊文献+

应用数据融合的计算机取证 被引量:2

Application of Data Fusion on Computer Forensic
下载PDF
导出
摘要 计算机取证技术正成为当今国内外研究与开发的热点。融合各个方面的犯罪证据成为计算机取证研究的一个主要内容。本文在数据融合入侵取证模型的基础上重点对融合中心控制台进行分析,包括关联分析、关联簇形成、与防火墙联动的机制、入侵检测系统的主动反馈机制等模块。 Computer forensic is now the focus of research and attention. It is important to fusion crime evidence from IDS and Firewall. The essential problems are discussed based on an intrusion forensic model on the fusion control, such as association analysis, association cluster and firewall.
出处 《计算机与现代化》 2007年第3期45-47,51,共4页 Computer and Modernization
关键词 计算机取证 数据融合 融合控制中心 关联分析 computer forensic data fusion fusion control association analysis
  • 相关文献

参考文献5

  • 1王玲,钱华林.计算机取证技术及其发展趋势[J].软件学报,2003,14(9):1635-1644. 被引量:198
  • 2冯飞,韩玮,王育民.网络犯罪取证与入侵检测[J].信息安全与通信保密,2002(12):36-38. 被引量:3
  • 3Tim Bass. Intrusion detection systems multisensor data fusion creating cyberspace situational awareness [ J]. Communications of the ACM ,200,43 ( 4 ).
  • 4Burroughs D J, Wilson L F, Cybenko G V. Analysis of distributed intrusion detection systems using Bayesian methods[A]. 21st IEEE International Performance, Computing,and Communications Conference [ C ]. 2002. 329-334.
  • 5张瑞霞 智国建.入侵检测系统在电子取证中的应用.高等理科教育,2005,.

二级参考文献10

  • 1仰石,李涛,丁菊玲.基于Multi-agent的计算机动态取证[J].计算机工程,2005,31(1):153-154. 被引量:4
  • 2王胜和.网络犯罪取证与入侵检测系统[J].计算机与现代化,2006(1):101-103. 被引量:1
  • 3张瑞霞,智国建.应用数据融合的计算机取证[J].计算机与现代化,2007(3):45-47. 被引量:2
  • 4grugq.Defeating forensic analysis on Unix. Phrack #59 article6.http://www.phrack.org/show.phpp=59a=6,2002.
  • 5Farmer D.What are MACtimes Dr. Dobb''s Journal.http://www.ddj.com/documents/s=880/ddj0010f/0010f.htm,2000,10.
  • 6Farmer D Venema W.The coroner''''s toolkit (TCT). Dan Farmer Wietse Venema.http://www.fish.com/tct/,2002.
  • 7grugq scut.Armouring the ELF: Binary encryption on the UNIX platform. Phrack #58 article5.http://www.phrack.org/show.phpp=58a=5,2001.
  • 8Oseles L.Computer forensics: The key to solving the crime.http://facuity.ed.umuc.edu/-meinkej/inss690/oseles_2.pdf,2001.
  • 9ParraM.Computer forensics.http://www.giac.org/practical/Moroni_Parra_GSEC.doc,2002.
  • 10Dittrich D.Basic steps in forensic analysis of Unix systems.http://staff.washington.edu/dittrich/misc/forensics/,2000.

共引文献197

同被引文献6

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部