期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
突网软件的调查取证方法研究
被引量:
2
下载PDF
职称材料
导出
摘要
突网软件作为境外敌对势力用来对我国上网用户进行反动宣传、传播各类有害信息的主要工具,引发的安全隐患十分突出。本文从突网的概念入手,介绍了突网软件的原理,以及针对突网软件进行调查取证的常用工具,进而对常见突网软件的调查取证方法进行了研究,提出了调查取证的具体操作步骤,并通过实验模拟了调查取证过程。
作者
高洪涛
机构地区
中国刑事警察学院
出处
《警察技术》
2010年第6期43-46,共4页
Police Technology
关键词
突网软件
加密代理
隧道
调查
取证
分类号
F426.672 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
3
同被引文献
10
引证文献
2
二级引证文献
0
参考文献
3
1
陈帆.FrceGate软件的逆向分析技术研究[D].上海交通大学硕士学位论文,2009.
2
张磊 谷大武 陆海宁 陈帆.Ultrasurf件的运行机制分析.通信技术,2008,(09).
3
周正.
一种追查加密代理数据包的有效方法[J]
.计算机工程,2007,33(21):142-143.
被引量:4
二级参考文献
3
1
胡健伟,汤建龙,杨绍全.网络对抗原理[M].西安:西安电子科技大学出版社,2004.
2
王宇,施燕姝,卢昱.利用代理服务器实现透明的安全隧道[C]//青岛-香港国际计算机会议论文集.1999:595-599.
3
Bragg R Mark R O.网络安全完全手册[M].北京:电子工业出版社,2005-10.
共引文献
3
1
唐彰国,钟明全,李焕洲,张健.
基于数据流的启发式文件传输识别系统设计[J]
.计算机工程与设计,2011,32(9):2929-2933.
被引量:4
2
贾子龙.
基于支持向量机的Freegate软件流量检测研究[J]
.信息安全与技术,2012,3(10):49-52.
3
江宗武,戴承耕,李跃新.
电子文件网络传输特征分析和提取[J]
.电子设计工程,2016,24(21):38-41.
被引量:3
同被引文献
10
1
秦景旺,张宇.
浅析Windows系统中电子证据的发现和提取[J]
.警察技术,2010(3):39-41.
被引量:3
2
杨成卫.
“端口侦听”与“端口扫描”研究[J]
.警察技术,2006(3):22-24.
被引量:2
3
Charlie Kaufinan,Radia Perlman,Mike Speciner网络安全-公众世界中的秘密通信[M].电子工业出版社,2004.
4
Arthur H.Rotstein. 'Dark web' tool seeks online terrorists. BusinessWeek[EB/OL].http://vcww.docin.com/p-70400019.html, 2007-11.
5
Tianjun Fu, Ahmed Abbasi, Hsinchun Chen.A focused crawler for Dark Web forums[J]. 2010,JASIST 6I(6): 1213-1231.
6
Hsinchun Chen.Dark web: Exploring and Data Mining the Dark side of the web[M]. Integrated series in information systems Volunme 30.Springer,2012.
7
林向阳.
网络有害信息的发现机制研究综述[J]
.网络安全技术与应用,2010(1):32-34.
被引量:3
8
洪涛,侯整风.
基于字频的模式匹配算法[J]
.微计算机信息,2010(33):188-189.
被引量:2
9
文湘江,马少武,姜智峰,唐雄燕.
移动互联网有害信息清理研究[J]
.信息通信技术,2011,5(4):44-49.
被引量:2
10
钟永光,毛中根,翁文国,杨列勋.
非常规突发事件应急管理研究进展[J]
.系统工程理论与实践,2012,32(5):911-918.
被引量:51
引证文献
2
1
汤艳君,卢恕男,杨永志,刘煜杰.
基于SSL VPN技术的案件侦查取证方法[J]
.警察技术,2011(3):42-44.
2
王守银.
一种网络论坛有害信息监测系统的构建与应用[J]
.信息网络安全,2013(10):147-149.
1
屠晨阳,向继,王雷.
基于网络存储加密代理的内部网络安全防护技术[J]
.信息网络安全,2012(8):126-129.
被引量:3
2
刘奇志.
Oracle数据库的调查取证方法研究[J]
.中国刑警学院学报,2008(2):28-30.
被引量:1
3
张金良.
基于存储加密的内网防护技术[J]
.信息通信,2015,28(9):167-167.
4
周正.
一种追查加密代理数据包的有效方法[J]
.计算机工程,2007,33(21):142-143.
被引量:4
5
周正,斯雪明,韩文报.
加密代理服务技术分析[J]
.信息工程大学学报,2006,7(4):336-340.
6
高洪涛.
VoIP调查取证方法研究[J]
.网络安全技术与应用,2010(8):57-59.
7
王雷,向继,荆继武,高能,张令臣.
基于NFS协议的存储加密代理设计与实现[J]
.信息网络安全,2011(9):194-196.
被引量:1
8
黑软寻宝图[J]
.网友世界,2008(3):87-87.
9
郭秋香,朱金义.
涉及P2P软件案件调查取证方法的研究[J]
.信息网络安全,2008(11):58-61.
被引量:1
警察技术
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部