期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘在计算机动态取证技术中的应用分析
被引量:
2
下载PDF
职称材料
导出
摘要
近些年,计算机信息技术和网络技术飞速发展,但伴随而来的问题是网络犯罪的案例与日俱增,而且案件类型、形态也在不断翻新,传统技术中的静态取证方式已然无法达到目前的办案要求,而计算机动态取证技术的优势正能弥补其中的不足。文章阐述了数据挖掘在计算机动态取证技术中的应用现状,针对计算机动态取证技术的系统构建提出建设性建议,为相关技术人员提供了一定的参考。
作者
唐昕淼
机构地区
青岛理工大学
出处
《信息通信》
2020年第3期160-161,共2页
Information & Communications
关键词
数据挖掘
计算机动态取证
应用分析
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
5
共引文献
7
同被引文献
14
引证文献
2
二级引证文献
1
参考文献
5
1
王懋.
数据挖掘技术在计算机取证分析系统中的应用研究[J]
.自动化与仪器仪表,2018,0(10):68-70.
被引量:2
2
侯欢欢.
数据挖掘在计算机动态取证技术中的应用研究[J]
.数字技术与应用,2017,35(8):76-77.
被引量:3
3
李艳花.
数据挖掘在计算机动态取证技术中的应用[J]
.信息与电脑,2017,29(2):174-176.
被引量:3
4
叶小涛,玄绪强,吕爱丽.
数据挖掘在动态取证系统中的应用研究[J]
.计算机安全,2008(10):6-8.
被引量:1
5
贾保先,周海臣.
基于Ontology的数据挖掘在计算机动态取证中的应用[J]
.聊城大学学报(自然科学版),2011,24(2):92-95.
被引量:3
二级参考文献
25
1
钟秀玉,凌捷.
计算机动态取证的数据分析技术研究[J]
.计算机应用与软件,2004,21(9):26-27.
被引量:18
2
邹力鹍,王丽珍,姚绍文.
数据挖掘方法本体研究[J]
.计算机科学,2005,32(3):197-199.
被引量:14
3
刘东辉,王树明,张庆生.
基于数据挖掘的计算机动态取证系统[J]
.微计算机信息,2005,21(11X):82-84.
被引量:14
4
周倩.
基于User-Ontology的图书馆用户数据挖掘研究[J]
.图书馆杂志,2006,25(10):58-63.
被引量:15
5
Peng T, Lecki C. Ramamo hamroa K. Adjusted Probabilistic Packet Marking[A]. Pisa:IEEE Computer Society,2002. 697-708.
6
邹景华,朱庆生.基于语义互联网的智能信息检索研究[D].重庆大学,2005.
7
刘琴.
判定树算法在计算机取证中的应用[J]
.计算机应用与软件,2008,25(7):40-41.
被引量:3
8
魏利梅.
基于数据挖掘的计算机动态取证技术[J]
.山西警官高等专科学校学报,2009,17(4):66-68.
被引量:2
9
谢圣献,贾保先.
基于本体的数据挖掘在CRM决策分析中的应用研究(英文)[J]
.聊城大学学报(自然科学版),2010,23(4):96-99.
被引量:5
10
张俊,王丽娜.
数字取证研究的现状和发展方向[J]
.警察技术,2012(5):39-42.
被引量:4
共引文献
7
1
闻中慧.
数据挖掘中的本体应用研究综述[J]
.软件导刊,2012,11(7):104-106.
被引量:2
2
汤龙.
数据挖掘在计算机取证分析中的应用研究[J]
.电脑知识与技术(过刊),2015,21(6X):16-17.
被引量:4
3
李智峰,段蔓.
浅谈计算机数据挖掘技术的开发及应用探究[J]
.信息技术与信息化,2019,0(5):231-232.
被引量:2
4
WANG Yun.
Research on the big data feature mining technology based on the cloud computing[J]
.International English Education Research,2019(3):52-54.
5
杜臻,马立鹏,孙国梓.
一种基于小波分析的网络流量异常检测方法[J]
.计算机科学,2019,46(8):178-182.
被引量:23
6
李俊磊.
大数据环境下数据挖掘在电子取证中的应用[J]
.电脑知识与技术,2019,15(11X):1-2.
被引量:1
7
黄士超.
数据挖掘在网络取证中的应用与研究[J]
.网络安全技术与应用,2020(1):146-147.
被引量:2
同被引文献
14
1
魏辰宇,王超.
WAP业务用户行为相关的计算机动态取证评测模型[J]
.网络安全技术与应用,2018(2):47-48.
被引量:1
2
姜建国,王继志,孔斌,胡波,刘吉强.
网络攻击源追踪技术研究综述[J]
.信息安全学报,2018,3(1):111-131.
被引量:17
3
朱淑娟,文永松,庞一成.
大规模网络非自体入侵动态实时取证仿真研究[J]
.计算机仿真,2018,35(5):254-257.
被引量:2
4
匡凤飞.
强噪声干扰下大规模网络入侵信号提纯仿真[J]
.计算机仿真,2018,35(9):291-294.
被引量:2
5
李阳,李刚.
大规模网络非自体入侵动态实时取证仿真研究[J]
.计算机仿真,2018,35(11):269-272.
被引量:4
6
王莉莉,张建军.
网络入侵节点的盲取证技术研究与仿真[J]
.现代电子技术,2019,42(9):51-54.
被引量:3
7
王前.
Android智能手机的取证有效方法探究[J]
.信息技术与信息化,2020(7):216-218.
被引量:1
8
杨思狄.
立体动态大数据的无损云取证模型仿真[J]
.计算机仿真,2020,37(8):17-21.
被引量:1
9
张鹤.
电子数据取证勘查调研综述[J]
.电脑知识与技术,2020,16(28):34-38.
被引量:3
10
刘枧,邱平,苏顺华.
苹果手机IOS系统3种取证方法测评对比研究[J]
.中国人民公安大学学报(自然科学版),2020,26(4):62-67.
被引量:2
引证文献
2
1
李睿,向媛媛,刘静.
异构无线网络环境下大规模入侵动态取证仿真[J]
.网络安全技术与应用,2021(10):159-161.
被引量:1
2
季晨瑜.
网络诈骗电子数据取证技术研究[J]
.电脑知识与技术,2022,18(29):67-70.
二级引证文献
1
1
岳茹.
多维攻击下的网络入侵信号检测研究[J]
.现代计算机,2023,29(24):51-55.
1
张琪.
论家庭暴力的定义与取证[J]
.楚天法治,2019,0(24):86-86.
2
李海峰.
庭审实质化背景下监察调查取证规则的检视与完善[J]
.社会科学,2020(5):92-101.
被引量:4
3
梁桂英.
公安机关快速办理行政案件若干问题法律解析[J]
.山西警察学院学报,2020,28(2):57-61.
被引量:1
4
薛婷婷.
论我国刑事诉讼电子证据的改革与完善[J]
.法制与经济,2020(4):127-128.
被引量:3
信息通信
2020年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部