期刊文献+

BP算法在网络入侵动态取证中的设计与实现 被引量:1

Design and Implementation of BP Algorithm in Network Intrusion Dynamic Forensics
下载PDF
导出
摘要 计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个入侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析入侵企图,达到动态取证的目的。 Computer dynamic forensics is mainly used for computer network data collection and analysis. In order to a- chieve a dynamic network intrusion forensics, we designed and implemented an intrusion detection system. Through the es- tablishment of system behavior characteristics profile in advance, we can achieve dynamic forensics by using the BP neural network analysis technology.
出处 《计算机与数字工程》 2010年第2期86-89,共4页 Computer & Digital Engineering
基金 云南省教育厅青年教师科研基金项目(编号:07Y41295)资助
关键词 BP神经网络算法 计算机取证 入侵检测 BP neural network algorithm, computer forensics, intrusion detection
  • 相关文献

参考文献7

  • 1高铭喧.新编中国刑法学[M].北京:人民大学出版社,1998.
  • 2数字神经网络系统[EB/OL].http://www.funnyai.com/AI/Book/DigtalNN/Index.html.
  • 3[美]Mat Buckland.游戏编程中的人工智能技术[M].美国:Course Technology PTR,2006,5.
  • 4[美]William Stallings.密码编码学与网络安全[M].刘玉珍,王丽娜,傅建明,译.北京:电子工业出版社,2006,1.
  • 5入侵检测系统[EB/OL].http://www.chinaitlab.com/www/special/ciwids.asp.
  • 6Dan Farmer,Wietse Venema.计算机取证[M].北京:机械工业出版社,2007:13-25.
  • 7梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002,28(8):12-14. 被引量:34

二级参考文献4

  • 1[1]Lunn D A.Computer Forensics:An Overview.http:∥www.sans.org/infosecFAQ/incident/forensics.htm
  • 2[2]CERT R Coordination Center Steps for Recovering from a Unix or NT System Compromise.http:∥www.cert.org/tech tips/root compromise.html
  • 3[3]Robbins J.An Explanation of Computer Forensics. http:∥www.computerforensics.net/forensics.htm
  • 4[4]Farmer D,Venema W.Computer Forensics Analysis Class Handouts.http:∥fish.com/forensics/class.html

共引文献36

同被引文献6

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部