期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于产生式系统的Web平台智能取证分析研究
下载PDF
职称材料
导出
摘要
数字取证已成为解决争议和打击计算机犯罪的重要手段,充分利用人工智能手段实现数字取证的意义重大。本文分析了Web平台数字取证的关键技术。提出了一套基于产生式系统的Web平台智能取证分析方案,对于Web平台数字取证的智能化应用有着较高的参考价值。
作者
吴羽翔
机构地区
中国人民公安大学网络安全保卫学院
出处
《电子制作》
2014年第6X期67-68,共2页
Practical Electronics
关键词
数字取证
产生式系统
WEB平台
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
陈龙,谭响林,高如岱.
智能取证技术研究[J]
.重庆邮电大学学报(自然科学版),2009,21(4):518-522.
被引量:3
2
马国富,张喆,张东,张洪义.
Web数字取证系统的研究与实现[J]
.河北大学学报(自然科学版),2008,28(3):327-330.
被引量:1
3
孙成存,李凯,赵克.
产生式系统分析和应用[J]
.电子科技,2004,17(9):49-52.
被引量:6
4
刘武,段海新,杨路,吴建平,任萍.
基于Web的网络入侵检测取证系统的设计与实现[J]
.计算机应用,2003,23(5):50-52.
被引量:6
二级参考文献
15
1
周宏,王国胤,陈龙,王威.
一种基于目标检测的快速视频取证方法[J]
.计算机应用研究,2009,26(3):1089-1091.
被引量:1
2
李丹,龙毅宏.
MD5算法破解对实际应用的影响[J]
.信息安全与通信保密,2005,27(4):91-91.
被引量:15
3
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
4
戴江山,肖军模.
网络取证研究现状及其发展趋势[J]
.军事通信技术,2005,26(4):28-32.
被引量:6
5
郑捷文,许榕生,张晋.
一种抽象的数字取证模型[J]
.计算机工程,2006,32(1):163-165.
被引量:3
6
江伟,陈龙,王国胤.
用户行为异常检测在安全审计系统中的应用[J]
.计算机应用,2006,26(7):1637-1639.
被引量:13
7
DuBoisP.MySQL网络数据库指南[M].北京:机械工业出版社,2000..
8
WainwrightP.Perl高级编程[M].北京:机械工业出版社,2002..
9
Mounji A. Language and Tools for Rule - Based Distributed Intrusion Detection[ D]. d'Informatique, Facultes Univsitaires Notre-Dame de la Paix, Namur, Belgium, September 1997.
10
BRUCE SCHNEIER.应用密码学协议、算法与C源程序[M].吴世忠,祝世雄译.北京:机械工业出版社,2006.
共引文献
12
1
刘增锁,吴敬.
产生式规则在考试评分系统中的应用研究[J]
.计算机技术与发展,2006,16(7):162-164.
被引量:4
2
郝桂英,刘凤.
电子商务环境下计算机动态取证问题的研究[J]
.商场现代化,2006(10X):119-119.
被引量:1
3
肖竟华,卢娜.
基于网络的入侵检测系统的研究及实现[J]
.计算机技术与发展,2007,17(2):242-244.
被引量:9
4
吴进波,陈小燕.
建立产生式系统求解八数码难题[J]
.咸宁学院学报,2007,27(3):63-64.
5
胡晓波.
一种诱惑策略计算机动态取证技术思路[J]
.信息安全与通信保密,2008,30(12):146-149.
被引量:2
6
黄莉.
一种基于协议分析和聚类的入侵检测方法[J]
.科技信息,2009(30):83-84.
被引量:1
7
李莺,罗毅,詹旭.
新一代WLAN网络监控与用户行为分析系统[J]
.重庆邮电大学学报(自然科学版),2010,22(4):501-506.
被引量:3
8
朱丽娜.
基于数据挖掘的入侵取证系统设计与实现[J]
.网络安全技术与应用,2011(8):9-11.
9
袁曦临.
药品专利侵权纠纷的防范与处理[J]
.医学情报工作,2000,21(2):7-8.
被引量:3
10
袁铠锋.
计算机取证技术综述[J]
.科教导刊(电子版),2017,0(14):169-170.
1
陈龙,谭响林,高如岱.
智能取证技术研究[J]
.重庆邮电大学学报(自然科学版),2009,21(4):518-522.
被引量:3
2
李庆华.
面向计算机生成图像的智能取证技术研究[J]
.信息技术与信息化,2016(1):100-102.
被引量:2
3
贾男男,沈泽刚,张雨婷.
面向计算机生成图像的智能取证技术研究[J]
.信息与电脑,2016,28(14):63-64.
4
章伟.
探讨计算机主机隐秘信息取证技术[J]
.信息系统工程,2016,29(3):40-40.
5
雷军程,黄同成,柳小文.
一种基于文本特征提取的版权保护方法[J]
.计算机科学,2012,39(10):104-107.
被引量:1
6
张明旺,刘衍.
计算机取证技术探讨[J]
.网络安全技术与应用,2011(10):27-29.
被引量:2
7
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
8
吕龙.
基于电子证据鉴定技术和规范分析[J]
.科教导刊(电子版),2015,0(28):145-145.
9
消费者即时维权5大途径[J]
.品质.品牌,2009(4):87-87.
10
柯丽梅.
浅析计算机取证技术[J]
.科技致富向导,2013(23):231-231.
电子制作
2014年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部