期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于涉密网的计算机取证模型分析
被引量:
1
下载PDF
职称材料
导出
摘要
在Agent动态远程控制的基础上针对涉密网设计一种计算机取证模型,利用Agent分布式的数据采集方式,引入syslog协议实现相关日志的高效传输,把计算机取证和入侵检测技术结合起来,通过动态形式得到入侵证据,提高证据的可信度以及有效性。
作者
王彩玲
机构地区
河南警察学院
出处
《科技资讯》
2013年第23期5-6,共2页
Science & Technology Information
关键词
涉密网
计算机取证
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
3
共引文献
8
同被引文献
9
引证文献
1
二级引证文献
2
参考文献
3
1
黄步根.
计算机取证中系统分析技术研究[J]
.信息网络安全,2011(3):39-42.
被引量:3
2
周敏,付国瑜,龚箭.
计算机取证模型研究[J]
.计算机安全,2010(1):47-48.
被引量:3
3
李岩,邱卫东,卢致旭,王兴楠.
计算机取证中磁盘快速搜索算法研究[J]
.信息安全与通信保密,2010,7(4):78-80.
被引量:5
二级参考文献
19
1
丁丽萍,王永吉.
多维计算机取证模型研究[J]
.信息网络安全,2005(10):73-74.
被引量:8
2
蒋中云,张基温.
基于Multi-Agent的网络入侵取证模型的设计[J]
.微计算机信息,2005,21(12X):46-48.
被引量:4
3
宁小军,黄刘生,周智.
一种较少比较的串匹配新算法[J]
.信息安全与通信保密,2006,28(11):158-160.
被引量:2
4
王笑强.数据修复技术在电子取证中的应用[C]//中国计算机学会.第十九次全国计算机安全学术交流会论文集.西安:中国计算机学会,2004:321-323.
5
Knuth D E,Morris J H,Pratt V R.Fast Patternin Strings[J].SIAM Journal on Computing,1977,06(02):323-350.
6
Boyer R S,Moore J S.A Fast String SearchingAlgorithm[J].Communications of the ACM,1977,20 (10):762-772.
7
Horspool R N.Practical Fast Searching inStrings[J].Software Practice and Experience,1980,10(06):501-506.
8
D.Farmer;W.Venema.Computer Forensics Analysis Class Handouts,1999.
9
K.Mandia;C.Prosise.Incident Response,2001.
10
National Institute of Standards and Technology.Disk Imaging Tool Specification,2001.
共引文献
8
1
王睿.
计算机取证技术分析[J]
.法制与社会(旬刊),2020(14):107-108.
2
金凌,邱卫东,杨小牛,杨红娃.
面向比特流的频繁模式序列挖掘算法[J]
.信息安全与通信保密,2011,9(6):95-97.
被引量:4
3
黄艳,方勇,蒋磊,刘亮.
基于动态混合蜜罐的计算机安全系统[J]
.信息安全与通信保密,2012,10(7):129-131.
被引量:1
4
王志刚,夏汉铸.
一种高效率访问NAND数据的方法[J]
.通信技术,2012,45(12):149-151.
5
苏芊,李岩,施少培,邱卫东.
基于NAND的iOS数据恢复研究[J]
.信息安全与通信保密,2012,10(12):79-81.
6
李子臣.
移动互联网时代信息安全新技术展望[J]
.信息通信技术,2012,6(6):75-80.
被引量:9
7
黄加顺,赵新宇,罗顺,邱卫东.
基于USN日志的取证技术研究[J]
.信息安全与通信保密,2013,11(2):76-78.
被引量:1
8
游宗泽,郭学义,张亚龙.
试论移动互联网时代信息安全新技术的展望[J]
.中国新通信,2017,19(2):77-77.
被引量:6
同被引文献
9
1
胡钢,吴正阳,任平.
基于GPRS网的节水灌溉远程控制系统研究[J]
.计算机工程与设计,2006,27(8):1395-1397.
被引量:11
2
史伟奇,张波云,谢冬青.
基于远程控制技术的动态取证系统[J]
.计算机工程,2007,33(16):117-119.
被引量:5
3
侯大伟,何建忠.
基于GSM的远程分布式数据采集与控制系统[J]
.计算机工程与设计,2009,30(9):2102-2104.
被引量:8
4
刘源泉.
基于数据挖掘的计算机取证分析系统设计[J]
.大众科技,2009,11(11):18-19.
被引量:4
5
王素芳,高美真,苏继斌.
基于涉密网的计算机取证模型研究[J]
.微电子学与计算机,2010,27(5):202-205.
被引量:4
6
夏登超,沈飙,杨育.
基于RIA的EAST数据采集远程控制系统的设计[J]
.计算机测量与控制,2010,18(6):1346-1348.
被引量:4
7
崔永君,张永花.
基于特征尺度均衡的Linux系统双阈值任务调度算法[J]
.计算机科学,2015,42(6):181-184.
被引量:31
8
王锐,何聚厚.
基于领域本体学习资源库自动构建模型研究[J]
.电子设计工程,2015,23(24):32-35.
被引量:10
9
刘俊,刘瑜,何友,孙顺.
杂波环境下基于全邻模糊聚类的联合概率数据互联算法[J]
.电子与信息学报,2016,38(6):1438-1445.
被引量:55
引证文献
1
1
邹瑛.
基于远程控制技术的计算机数据取证系统优化设计[J]
.微型电脑应用,2018,34(3):74-76.
被引量:2
二级引证文献
2
1
冯娜.
大数据视域下计算机信息处理系统的优化设计[J]
.电子设计工程,2020,28(7):74-77.
被引量:19
2
徐会军,谢明聪.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究[J]
.警察技术,2020(5):48-52.
被引量:2
1
刘发军,李冠宇,张俊,谢益武.
基于角色的分布式事务处理模型设计[J]
.微机发展,2005,15(6):25-27.
被引量:2
2
周敏,付国瑜,龚箭.
计算机取证模型研究[J]
.计算机安全,2010(1):47-48.
被引量:3
3
周敏,龚箭.
分布式计算机取证模型研究[J]
.微电子学与计算机,2012,29(2):40-43.
被引量:9
4
简单几个小技巧查找linux入侵证据[J]
.计算机与网络,2012,38(9):47-47.
5
张雁,林英.
计算机取证关键技术研究[J]
.现代计算机,2009,15(12):26-28.
被引量:3
6
曹阳,陶舒,尹建华,黄萍.
基于移动Agent的分布式网管系统设计与实现[J]
.武汉大学学报(自然科学版),2000,46(3):297-300.
被引量:10
7
张心怡.
基于B/S的网上教学系统[J]
.石油天然气学报,2003,25(z2):177-178.
被引量:1
8
周建华.
日志关联分析技术在计算机取证中的应用研究[J]
.现代计算机,2007,13(6):81-83.
9
俞晓雯,高强,丁杰.
一种入侵检测取证系统模型的设计[J]
.微机发展,2004,14(8):117-119.
被引量:7
10
赵磊,刘典型.
基于朴素贝叶斯方法的计算机取证技术[J]
.办公自动化(综合月刊),2013(10):59-60.
科技资讯
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部