期刊文献+

基于涉密网的计算机取证模型分析 被引量:1

下载PDF
导出
摘要 在Agent动态远程控制的基础上针对涉密网设计一种计算机取证模型,利用Agent分布式的数据采集方式,引入syslog协议实现相关日志的高效传输,把计算机取证和入侵检测技术结合起来,通过动态形式得到入侵证据,提高证据的可信度以及有效性。
作者 王彩玲
机构地区 河南警察学院
出处 《科技资讯》 2013年第23期5-6,共2页 Science & Technology Information
  • 相关文献

参考文献3

二级参考文献19

  • 1丁丽萍,王永吉.多维计算机取证模型研究[J].信息网络安全,2005(10):73-74. 被引量:8
  • 2蒋中云,张基温.基于Multi-Agent的网络入侵取证模型的设计[J].微计算机信息,2005,21(12X):46-48. 被引量:4
  • 3宁小军,黄刘生,周智.一种较少比较的串匹配新算法[J].信息安全与通信保密,2006,28(11):158-160. 被引量:2
  • 4王笑强.数据修复技术在电子取证中的应用[C]//中国计算机学会.第十九次全国计算机安全学术交流会论文集.西安:中国计算机学会,2004:321-323.
  • 5Knuth D E,Morris J H,Pratt V R.Fast Patternin Strings[J].SIAM Journal on Computing,1977,06(02):323-350.
  • 6Boyer R S,Moore J S.A Fast String SearchingAlgorithm[J].Communications of the ACM,1977,20 (10):762-772.
  • 7Horspool R N.Practical Fast Searching inStrings[J].Software Practice and Experience,1980,10(06):501-506.
  • 8D.Farmer;W.Venema.Computer Forensics Analysis Class Handouts,1999.
  • 9K.Mandia;C.Prosise.Incident Response,2001.
  • 10National Institute of Standards and Technology.Disk Imaging Tool Specification,2001.

共引文献8

同被引文献9

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部