期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
核取证分析方法研究和运用的评述 被引量:6
1
作者 刘成安 宋家树 伍钧 《核科学与工程》 CSCD 北大核心 2009年第4期379-384,共6页
为了国家的安全利益,核取证分析领域的很多科学家过去在放射性材料探测和属性研究方面做了大量的工作,发展了一系列科学技术手段,用于追踪、探查武器用核材料和其他危害公众安全的放射性材料的非法流通。它涉及材料的物理、化学、生物... 为了国家的安全利益,核取证分析领域的很多科学家过去在放射性材料探测和属性研究方面做了大量的工作,发展了一系列科学技术手段,用于追踪、探查武器用核材料和其他危害公众安全的放射性材料的非法流通。它涉及材料的物理、化学、生物学属性等多方面的学术研究。核取证分析技术已形成了一门特殊的,新的学术研究领域。研究核取证分析方法的目的,不仅是为了防止恐怖分子得到核武器,也防止他们得到核材料,包括动力堆中的放射性材料和一般民用放射性材料。要尽可能从有关材料的属性信息得到与环境相关的线索,帮助我们追踪其走私的途径,以回答:是什么材料?来自何处?如何运到被截获地的?如何由合法转为非法的?是谁干的?简要地描述了核取证分析的内容、分析方法及其应用。 展开更多
关键词 取证分析 材料的属性 武器级核材料 放射性毒剂
下载PDF
取证分析SaaS云的安全体系及关键技术研究 被引量:2
2
作者 何月 陈明 《信息网络安全》 2012年第8期83-85,共3页
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术... 文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。 展开更多
关键词 取证分析 云计算 SaaS云 安全体系结构
下载PDF
UNIX系统取证分析方法 被引量:1
3
作者 殷联甫 《计算机系统应用》 2010年第8期238-241,共4页
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析... UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析的具体步骤和方法。 展开更多
关键词 计算机犯罪 计算机取证 UNIX取证分析
下载PDF
Andriod相册类恶意软件取证分析
4
作者 张俊 李明明 《计算机科学》 CSCD 北大核心 2016年第B12期61-68,共8页
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一... 近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一种调查分析Android恶意软件的方法,通过模拟安装、软件解包、反编译、关键代码分析等步骤,证明其功能与行为的关联性,为打击恶意软件犯罪提供坚实证据。将该方法应用于一个典型的Andriod相册类恶意软件,证明了其有效性。 展开更多
关键词 ANDROID 恶意软件 取证分析
下载PDF
Python编程在电子数据取证分析中的应用 被引量:2
5
作者 王侃 《电脑编程技巧与维护》 2020年第10期28-29,57,共3页
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取证分析人员工作效率的同时降低了电子数据取证分析人员专业技术的要求。但在实际的电子数据取证分析中,从... 近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取证分析人员工作效率的同时降低了电子数据取证分析人员专业技术的要求。但在实际的电子数据取证分析中,从预设策略的电子数据取证分析工具无法智能化、自动化地对新开发和应用的程序数据进行提取解析。如何应对提取数据量大、复杂数据的应用程序数据成为了当前研究人员重点关注的课题。研究了使用Python编程来进行电子数据的取证工作。分析了Python编程的优势和电子取证,研究了Python语言的使用,帮助有关部门更好地进行取证分析的工作。 展开更多
关键词 Python编程 电子数据 取证分析 应用
下载PDF
基于RBFCM和ECM的分层取证分析
6
作者 张墨华 陈亮 《计算机工程》 CAS CSCD 2012年第15期123-127,共5页
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的... 为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。 展开更多
关键词 取证分析 取证 基于规则的模糊感知图 特征向量中心度 攻击组抽取 场景重构
下载PDF
恶意软件的取证分析方法研究 被引量:1
7
作者 张俊 《湖北警官学院学报》 2014年第11期162-166,共5页
针对恶意软件,提出了3种取证分析方法,即静态分析、动态分析和内存分析。在多数情况下,静态和动态分析将产生足够的效果,但是,内存分析有助于确定隐藏的痕迹,也有助于rootkit检测和解析,从而提供更详细和有价值的结果。
关键词 恶意软件 取证分析方法 静态分析 动态分析 内存分析
下载PDF
Rootkit的检测与取证分析
8
作者 靳慧云 王钢 《信息网络安全》 2010年第11期68-70,共3页
Rootkit是目前难以检测、清除、防范和破坏性强的恶意程序。通过分析Rootkit的内核机制,给出检测Rootkit的基本方法,以应用于Rootkit防范和取证分析。
关键词 ROOTKIT ROOTKIT检测 Rootkit取证分析
下载PDF
面向非法第四方支付平台的取证分析技术研究 被引量:1
9
作者 孟彩霞 林俊豪 张骁 《警察技术》 2022年第4期41-45,共5页
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工... 非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。 展开更多
关键词 第四方支付 跑分平台 网络犯罪 取证分析
下载PDF
PDA取证分析与研究
10
作者 陈巍 刘建军 《刑事技术》 2009年第4期31-34,共4页
目的随着PDA应用的广泛普及,针对PDA取证和分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过... 目的随着PDA应用的广泛普及,针对PDA取证和分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过程,对PDA取证的常用工具进行了分析和比对。结果针对不同的取证需求,使用相应的工具进行取证分析和研究。 展开更多
关键词 PDA取证 取证模型 取证分析
下载PDF
基于系统溯源图的威胁发现与取证分析综述 被引量:9
11
作者 冷涛 蔡利君 +5 位作者 于爱民 朱子元 马建刚 李超飞 牛瑞丞 孟丹 《通信学报》 EI CSCD 北大核心 2022年第7期172-188,共17页
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情... 通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。 展开更多
关键词 溯源图 高级持续性威胁 威胁发现 取证分析 图神经网络
下载PDF
面向车辆轨迹数据的违法取证分析系统 被引量:8
12
作者 乔千雄 曾洁茹 +1 位作者 彭璇 郭迟 《计算机工程》 CAS CSCD 北大核心 2017年第5期1-7,共7页
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对... 针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对系统各层资源进行有效调度并监控系统运行状态。基于提取的离散轨迹数据对违反规定时间行驶、违法规定路线行驶、疲劳驾驶3种交通违法行为进行取证分析,从而找出违法车辆。实验结果表明,当车辆轨迹数据规模较大时,该系统仍具有较高的运行效率及稳定性。 展开更多
关键词 大数据 数据挖掘 交通监控 取证分析 并行处理
下载PDF
关于非法入侵网站的取证分析 被引量:3
13
作者 张镇宁 《信息网络安全》 2013年第8期71-74,共4页
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词 网站入侵 IIS日志分析 取证分析
下载PDF
电子取证分析 被引量:1
14
作者 陈亚峰 李云亚 宗夏楠 《无线互联科技》 2010年第3期51-53,共3页
电子证据通常是指计算机或计算机系统运行过程中产生的以其记录内容来证明事件事实的电磁记录物。电子取证包括证据获取、证据分析和证据报告三个过程。本文就目前电子取证的技术、方法进行分析。
关键词 取证分析 电子证据 电子取证
下载PDF
Windows系统日志取证分析简述 被引量:4
15
作者 王春兰 张小英 《电子世界》 2020年第24期21-22,共2页
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类很多,需要关注各种类型的日志文件进行合并取证分析。首先介绍了Windows日志,包括系统日志、安全日志、... 计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类很多,需要关注各种类型的日志文件进行合并取证分析。首先介绍了Windows日志,包括系统日志、安全日志、应用程序日志,然后说明了Windows日志中事件类型,然后从web日志的分析入手,剖析不同的日志文件我们分析时所要注意的重点内容。 展开更多
关键词 日志文件 取证分析 安全日志 系统日志 应用程序 计算机犯罪 WINDOWS 事件类型
下载PDF
高级持续性威胁攻击取证分析调查作业程序之研究
16
作者 张志汖 张英杰 《计算机科学》 CSCD 北大核心 2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,... 高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。 展开更多
关键词 高级持续性威胁攻击 网络犯罪 数字证据分析取证标准作业程序 APT攻击数字证据取证处理程序
下载PDF
面向网络安全事件的入侵检测与取证分析 被引量:13
17
作者 龚俭 王卓然 +1 位作者 苏琪 杨望 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期30-33,共4页
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricat... 为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性. 展开更多
关键词 安全事件 应急响应 入侵检测 冗余消除 取证分析
原文传递
网络取证与分析系统的设计与实现 被引量:17
18
作者 杨泽明 许榕生 曹爱娟 《计算机工程》 CAS CSCD 北大核心 2004年第13期72-74,共3页
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的 设计与实现。
关键词 网络安全 网络取证 SSL 安全日志 取证分析
下载PDF
网络取证系统的技术分析与模型实现 被引量:1
19
作者 张震 《苏州科技学院学报(自然科学版)》 CAS 2006年第3期64-67,共4页
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。
关键词 网络安全 网络取证系统 安全日志 取证分析
下载PDF
数据挖掘技术在计算机取证分析系统中的应用研究 被引量:2
20
作者 王懋 《自动化与仪器仪表》 2018年第10期68-70,共3页
计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发... 计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发展,传统的计算机取证技术在当前发展迅猛的网络科技面前已经显得力不从心,因此,数据挖掘作为一个具有创新性和实用性的技术可以用作处理巨大规模的数据。数据挖掘技术在速度、精确度以及准确性上都具有无可比拟的优势。本文就数据挖掘技术在计算机取证分析系统中的应用展开研究。 展开更多
关键词 数据挖掘技术 计算机取证分析系统 应用
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部