期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络传输中计算机证据的安全保护方法分析
被引量:
3
下载PDF
职称材料
导出
摘要
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。
作者
郭延东
机构地区
宁夏中国移动通信技术工程有限公司
出处
《企业技术开发(下半月)》
2011年第11期85-86,共2页
关键词
网络传输
计算机证据
安全保护方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
93
同被引文献
10
引证文献
3
二级引证文献
4
参考文献
3
1
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
2
宋秀丽,邓红耀.
计算机证据在网络传输中的安全保护策略[J]
.计算机工程与设计,2010,31(16):3608-3611.
被引量:12
3
Linda Volonino,Reynaldo Anzaldua,Jana Godwin,Computer- forensics:Principles and practices[M].Prentice Hall,2006.
二级参考文献
12
1
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
2
Guidance Software.The world leader in digital investigations[EB/OL].http://www.guidancesoftware.com/,2008.
3
伊时代电子证据生成系统[EB/OL].http://www.ezj001.com,2009.
4
Linda Volonino,Reynaldo Anzaldua,Jana Godwin.Computer forensics:Principles and practices[M].Prentice Hall,2006:10-21.
5
William Stallings.Cryptography and network security:Principles and practice[M].4th Ed.Prentice Hall,2005:103-320.
6
Ashwin Swaminathan.Digital image forensics via intrinsic fingerprints[J].IEEE Transactions on Information Forensics and Security,2008,3(1):101-117.
7
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
8
梁锦华,蒋建春,戴飞雁,卿斯汉.
计算机取证技术研究[J]
.计算机工程,2002,28(8):12-14.
被引量:34
9
何明.
计算机安全学的新焦点——计算机取证[J]
.计算机系统应用,2002,11(7):42-43.
被引量:7
10
张立和,杨义先,钮心忻,牛少彰.
软件水印综述[J]
.软件学报,2003,14(2):268-277.
被引量:89
共引文献
93
1
赵春雨,张云泉.
论电子证据的特点及其对取证的影响[J]
.黑龙江省政法管理干部学院学报,2006(1):103-106.
被引量:9
2
周建华,钟钢.
在公安高校开设计算机犯罪取证课程的探索[J]
.湖南公安高等专科学校学报,2006,18(3):101-104.
被引量:3
3
张彦芳,智会云.
IP追踪技术研究[J]
.职大学报,2009(4):77-78.
4
陈章.
与学校学科特长相融合的计算机本科人才培养模式研究[J]
.理工高教研究,2005,24(5):95-96.
5
史伟奇,何平.
计算机取证专业课程建设的探讨[J]
.计算机教育,2006(2):34-36.
被引量:3
6
唐娟,王海平,孙国梓,陈丹伟.
电子数据取证及其有效性研究[J]
.计算机工程与应用,2006,42(10):115-117.
被引量:3
7
吴玉,李岚.
网络入侵分析与数字证据的研究[J]
.电脑与信息技术,2006,14(2):30-33.
8
段丹青,杨卫平,黄伟平.
计算机入侵动态取证技术研究[J]
.湖南公安高等专科学校学报,2005,17(6):67-70.
9
綦朝晖,孙济洲,郭琳琳.
一种基于计算机取证的信息一致性方案[J]
.计算机工程,2006,32(11):172-173.
被引量:3
10
秦拯,李建辉,邹建军,綦朝晖.
基于模糊理论的实时取证模型[J]
.湖南大学学报(自然科学版),2006,33(4):115-118.
被引量:6
同被引文献
10
1
丁利明.
略论电子证据[J]
.大连民族学院学报,2004,6(4):76-79.
被引量:4
2
黄静宜.
计算机取证中计算机证据的保全与呈示[J]
.黑龙江科技信息,2007(12X):94-94.
被引量:1
3
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
4
宋秀丽,邓红耀.
计算机证据在网络传输中的安全保护策略[J]
.计算机工程与设计,2010,31(16):3608-3611.
被引量:12
5
杨璞.
浅析网络犯罪中电子证据的保全[J]
.大江周刊(论坛),2011(11):133-133.
被引量:1
6
邹家银,李培峰.
透明加解密系统原理与实现分析[J]
.计算机与现代化,2012(3):85-88.
被引量:9
7
李喆,马丁.
计算机犯罪现场及现场电子数据处理研究[J]
.信息网络安全,2012(5):48-51.
被引量:6
8
安凤刚,徐峰.
计算机证据在网络传输中的安全保护方法探究[J]
.产业与科技论坛,2012,11(14):87-88.
被引量:3
9
魏少峰,张颖.
信息传输中计算机证据安全保护措施经验谈[J]
.无线互联科技,2013,10(2):138-138.
被引量:2
10
范玉柏.
计算机证据在网络传输中的安全保护方法探究[J]
.网络安全技术与应用,2014(5):150-150.
被引量:2
引证文献
3
1
安凤刚,徐峰.
计算机证据在网络传输中的安全保护方法探究[J]
.产业与科技论坛,2012,11(14):87-88.
被引量:3
2
王斌.
网络传输计算机证据有效保护的解决方案[J]
.电脑知识与技术(过刊),2015,21(10X):47-48.
3
董彦超.
计算机证据在网络传输中的安全防护与保密工作探析[J]
.电脑知识与技术,2019,15(5X):45-46.
被引量:1
二级引证文献
4
1
李瑞俊,高霞.
网络传输计算机证据的有效保护[J]
.现代电子技术,2015,38(24):53-55.
2
王斌.
网络传输计算机证据有效保护的解决方案[J]
.电脑知识与技术(过刊),2015,21(10X):47-48.
3
董彦超.
计算机证据在网络传输中的安全防护与保密工作探析[J]
.电脑知识与技术,2019,15(5X):45-46.
被引量:1
4
王帅.
计算机证据在网络传输中的安全保护方法[J]
.信息技术与信息化,2021(9):192-194.
1
张勇.
办公自动化网络安全保护方法[J]
.湖南有色金属,2008,24(3):46-48.
被引量:1
2
马淑萍,尹红,陈琳.
基于加密的网络系统性能的分析研究[J]
.计算机与网络,2004,30(12):60-61.
3
常俊.
网络入侵智能识别技术研究[J]
.电脑编程技巧与维护,2015(24):137-138.
4
郭旭展.
基于IPSec的VPN安全技术研究[J]
.电脑知识与技术,2009,5(8X):6652-6654.
被引量:2
5
王志勇,武海燕,周瑞兵.
计算机网络安全分析[J]
.中国电子商务,2012(6):84-84.
6
龚晓兰.
基于ORACLE信息系统的数据安全保护[J]
.黑龙江科技信息,2007(04X):64-64.
7
吴晓风.
关于计算机数据库入侵检测技术的几点思考[J]
.太原城市职业技术学院学报,2012(12):173-174.
被引量:3
8
张小倩.
云计算的安全研究[J]
.中国新通信,2014,16(24):5-5.
9
武保锭.
数据库加密研究现状与分析[J]
.科技创新导报,2012,9(23):44-44.
10
张明艳.
浅析Email的安全与保护[J]
.内蒙古石油化工,2001,27(4):168-169.
企业技术开发(下半月)
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部