期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
核取证分析方法研究和运用的评述
被引量:
6
1
作者
刘成安
宋家树
伍钧
《核科学与工程》
CSCD
北大核心
2009年第4期379-384,共6页
为了国家的安全利益,核取证分析领域的很多科学家过去在放射性材料探测和属性研究方面做了大量的工作,发展了一系列科学技术手段,用于追踪、探查武器用核材料和其他危害公众安全的放射性材料的非法流通。它涉及材料的物理、化学、生物...
为了国家的安全利益,核取证分析领域的很多科学家过去在放射性材料探测和属性研究方面做了大量的工作,发展了一系列科学技术手段,用于追踪、探查武器用核材料和其他危害公众安全的放射性材料的非法流通。它涉及材料的物理、化学、生物学属性等多方面的学术研究。核取证分析技术已形成了一门特殊的,新的学术研究领域。研究核取证分析方法的目的,不仅是为了防止恐怖分子得到核武器,也防止他们得到核材料,包括动力堆中的放射性材料和一般民用放射性材料。要尽可能从有关材料的属性信息得到与环境相关的线索,帮助我们追踪其走私的途径,以回答:是什么材料?来自何处?如何运到被截获地的?如何由合法转为非法的?是谁干的?简要地描述了核取证分析的内容、分析方法及其应用。
展开更多
关键词
核
取证分析
材料的属性
武器级核材料
放射性毒剂
下载PDF
职称材料
取证分析SaaS云的安全体系及关键技术研究
被引量:
2
2
作者
何月
陈明
《信息网络安全》
2012年第8期83-85,共3页
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术...
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。
展开更多
关键词
取证分析
云计算
SaaS云
安全体系结构
下载PDF
职称材料
UNIX系统取证分析方法
被引量:
1
3
作者
殷联甫
《计算机系统应用》
2010年第8期238-241,共4页
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析...
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析的具体步骤和方法。
展开更多
关键词
计算机犯罪
计算机
取证
UNIX
取证分析
下载PDF
职称材料
Andriod相册类恶意软件取证分析
4
作者
张俊
李明明
《计算机科学》
CSCD
北大核心
2016年第B12期61-68,共8页
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一...
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一种调查分析Android恶意软件的方法,通过模拟安装、软件解包、反编译、关键代码分析等步骤,证明其功能与行为的关联性,为打击恶意软件犯罪提供坚实证据。将该方法应用于一个典型的Andriod相册类恶意软件,证明了其有效性。
展开更多
关键词
ANDROID
恶意软件
取证分析
下载PDF
职称材料
Python编程在电子数据取证分析中的应用
被引量:
2
5
作者
王侃
《电脑编程技巧与维护》
2020年第10期28-29,57,共3页
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取证分析人员工作效率的同时降低了电子数据取证分析人员专业技术的要求。但在实际的电子数据取证分析中,从...
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取证分析人员工作效率的同时降低了电子数据取证分析人员专业技术的要求。但在实际的电子数据取证分析中,从预设策略的电子数据取证分析工具无法智能化、自动化地对新开发和应用的程序数据进行提取解析。如何应对提取数据量大、复杂数据的应用程序数据成为了当前研究人员重点关注的课题。研究了使用Python编程来进行电子数据的取证工作。分析了Python编程的优势和电子取证,研究了Python语言的使用,帮助有关部门更好地进行取证分析的工作。
展开更多
关键词
Python编程
电子数据
取证分析
应用
下载PDF
职称材料
基于RBFCM和ECM的分层取证分析
6
作者
张墨华
陈亮
《计算机工程》
CAS
CSCD
2012年第15期123-127,共5页
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的...
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。
展开更多
关键词
取证分析
取证
图
基于规则的模糊感知图
特征向量中心度
攻击组抽取
场景重构
下载PDF
职称材料
恶意软件的取证分析方法研究
被引量:
1
7
作者
张俊
《湖北警官学院学报》
2014年第11期162-166,共5页
针对恶意软件,提出了3种取证分析方法,即静态分析、动态分析和内存分析。在多数情况下,静态和动态分析将产生足够的效果,但是,内存分析有助于确定隐藏的痕迹,也有助于rootkit检测和解析,从而提供更详细和有价值的结果。
关键词
恶意软件
取证分析
方法
静态
分析
动态
分析
内存
分析
下载PDF
职称材料
Rootkit的检测与取证分析
8
作者
靳慧云
王钢
《信息网络安全》
2010年第11期68-70,共3页
Rootkit是目前难以检测、清除、防范和破坏性强的恶意程序。通过分析Rootkit的内核机制,给出检测Rootkit的基本方法,以应用于Rootkit防范和取证分析。
关键词
ROOTKIT
ROOTKIT检测
Rootkit
取证分析
下载PDF
职称材料
面向非法第四方支付平台的取证分析技术研究
被引量:
1
9
作者
孟彩霞
林俊豪
张骁
《警察技术》
2022年第4期41-45,共5页
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工...
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。
展开更多
关键词
第四方支付
跑分平台
网络犯罪
取证分析
下载PDF
职称材料
PDA取证分析与研究
10
作者
陈巍
刘建军
《刑事技术》
2009年第4期31-34,共4页
目的随着PDA应用的广泛普及,针对PDA取证和分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过...
目的随着PDA应用的广泛普及,针对PDA取证和分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过程,对PDA取证的常用工具进行了分析和比对。结果针对不同的取证需求,使用相应的工具进行取证分析和研究。
展开更多
关键词
PDA
取证
取证
模型
取证分析
下载PDF
职称材料
基于系统溯源图的威胁发现与取证分析综述
被引量:
9
11
作者
冷涛
蔡利君
+5 位作者
于爱民
朱子元
马建刚
李超飞
牛瑞丞
孟丹
《通信学报》
EI
CSCD
北大核心
2022年第7期172-188,共17页
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情...
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。
展开更多
关键词
溯源图
高级持续性威胁
威胁发现
取证分析
图神经网络
下载PDF
职称材料
面向车辆轨迹数据的违法取证分析系统
被引量:
8
12
作者
乔千雄
曾洁茹
+1 位作者
彭璇
郭迟
《计算机工程》
CAS
CSCD
北大核心
2017年第5期1-7,共7页
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对...
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对系统各层资源进行有效调度并监控系统运行状态。基于提取的离散轨迹数据对违反规定时间行驶、违法规定路线行驶、疲劳驾驶3种交通违法行为进行取证分析,从而找出违法车辆。实验结果表明,当车辆轨迹数据规模较大时,该系统仍具有较高的运行效率及稳定性。
展开更多
关键词
大数据
数据挖掘
交通监控
取证分析
并行处理
下载PDF
职称材料
关于非法入侵网站的取证分析
被引量:
3
13
作者
张镇宁
《信息网络安全》
2013年第8期71-74,共4页
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词
网站入侵
IIS日志
分析
取证分析
下载PDF
职称材料
电子取证分析
被引量:
1
14
作者
陈亚峰
李云亚
宗夏楠
《无线互联科技》
2010年第3期51-53,共3页
电子证据通常是指计算机或计算机系统运行过程中产生的以其记录内容来证明事件事实的电磁记录物。电子取证包括证据获取、证据分析和证据报告三个过程。本文就目前电子取证的技术、方法进行分析。
关键词
取证分析
电子证据
电子
取证
下载PDF
职称材料
Windows系统日志取证分析简述
被引量:
4
15
作者
王春兰
张小英
《电子世界》
2020年第24期21-22,共2页
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类很多,需要关注各种类型的日志文件进行合并取证分析。首先介绍了Windows日志,包括系统日志、安全日志、...
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类很多,需要关注各种类型的日志文件进行合并取证分析。首先介绍了Windows日志,包括系统日志、安全日志、应用程序日志,然后说明了Windows日志中事件类型,然后从web日志的分析入手,剖析不同的日志文件我们分析时所要注意的重点内容。
展开更多
关键词
日志文件
取证分析
安全日志
系统日志
应用程序
计算机犯罪
WINDOWS
事件类型
下载PDF
职称材料
高级持续性威胁攻击取证分析调查作业程序之研究
16
作者
张志汖
张英杰
《计算机科学》
CSCD
北大核心
2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,...
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。
展开更多
关键词
高级持续性威胁攻击
网络犯罪
数字证据
分析
取证
标准作业程序
APT攻击数字证据
取证
处理程序
下载PDF
职称材料
面向网络安全事件的入侵检测与取证分析
被引量:
13
17
作者
龚俭
王卓然
+1 位作者
苏琪
杨望
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第11期30-33,共4页
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricat...
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性.
展开更多
关键词
安全事件
应急响应
入侵检测
冗余消除
取证分析
原文传递
网络取证与分析系统的设计与实现
被引量:
17
18
作者
杨泽明
许榕生
曹爱娟
《计算机工程》
CAS
CSCD
北大核心
2004年第13期72-74,共3页
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的 设计与实现。
关键词
网络安全
网络
取证
SSL
安全日志
取证分析
下载PDF
职称材料
网络取证系统的技术分析与模型实现
被引量:
1
19
作者
张震
《苏州科技学院学报(自然科学版)》
CAS
2006年第3期64-67,共4页
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。
关键词
网络安全
网络
取证
系统
安全日志
取证分析
下载PDF
职称材料
数据挖掘技术在计算机取证分析系统中的应用研究
被引量:
2
20
作者
王懋
《自动化与仪器仪表》
2018年第10期68-70,共3页
计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发...
计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发展,传统的计算机取证技术在当前发展迅猛的网络科技面前已经显得力不从心,因此,数据挖掘作为一个具有创新性和实用性的技术可以用作处理巨大规模的数据。数据挖掘技术在速度、精确度以及准确性上都具有无可比拟的优势。本文就数据挖掘技术在计算机取证分析系统中的应用展开研究。
展开更多
关键词
数据挖掘技术
计算机
取证分析
系统
应用
原文传递
题名
核取证分析方法研究和运用的评述
被引量:
6
1
作者
刘成安
宋家树
伍钧
机构
北京应用物理与计算数学研究所
中国工程物理研究院
出处
《核科学与工程》
CSCD
北大核心
2009年第4期379-384,共6页
文摘
为了国家的安全利益,核取证分析领域的很多科学家过去在放射性材料探测和属性研究方面做了大量的工作,发展了一系列科学技术手段,用于追踪、探查武器用核材料和其他危害公众安全的放射性材料的非法流通。它涉及材料的物理、化学、生物学属性等多方面的学术研究。核取证分析技术已形成了一门特殊的,新的学术研究领域。研究核取证分析方法的目的,不仅是为了防止恐怖分子得到核武器,也防止他们得到核材料,包括动力堆中的放射性材料和一般民用放射性材料。要尽可能从有关材料的属性信息得到与环境相关的线索,帮助我们追踪其走私的途径,以回答:是什么材料?来自何处?如何运到被截获地的?如何由合法转为非法的?是谁干的?简要地描述了核取证分析的内容、分析方法及其应用。
关键词
核
取证分析
材料的属性
武器级核材料
放射性毒剂
Keywords
nuclear forensics
attribution of materials
weapon-grade materials
radioactive poison
分类号
TL81 [核科学技术—核技术及应用]
下载PDF
职称材料
题名
取证分析SaaS云的安全体系及关键技术研究
被引量:
2
2
作者
何月
陈明
机构
中国石油大学
北京市昌平区人民检察院
出处
《信息网络安全》
2012年第8期83-85,共3页
基金
最高人民检察院资助项目[GJ2010C11]
文摘
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。
关键词
取证分析
云计算
SaaS云
安全体系结构
Keywords
obtain evidence and analyze
cloud computing
SaaS cloud
security architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
UNIX系统取证分析方法
被引量:
1
3
作者
殷联甫
机构
嘉兴学院数学与信息工程学院
出处
《计算机系统应用》
2010年第8期238-241,共4页
文摘
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析的具体步骤和方法。
关键词
计算机犯罪
计算机
取证
UNIX
取证分析
Keywords
computer crime
computer forensics
UNIX forensics analysis
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Andriod相册类恶意软件取证分析
4
作者
张俊
李明明
机构
湖北警官学院信息技术系
出处
《计算机科学》
CSCD
北大核心
2016年第B12期61-68,共8页
基金
本文受国家高技术研究发展计划资助项目(2015AA017204),湖北警官学院科研项目:Andriod恶意软件分析取证方法研究资助.
文摘
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一种调查分析Android恶意软件的方法,通过模拟安装、软件解包、反编译、关键代码分析等步骤,证明其功能与行为的关联性,为打击恶意软件犯罪提供坚实证据。将该方法应用于一个典型的Andriod相册类恶意软件,证明了其有效性。
关键词
ANDROID
恶意软件
取证分析
Keywords
Aridroid,Malware, Forensic analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Python编程在电子数据取证分析中的应用
被引量:
2
5
作者
王侃
机构
常州工程职业技术学院
出处
《电脑编程技巧与维护》
2020年第10期28-29,57,共3页
文摘
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取证分析人员工作效率的同时降低了电子数据取证分析人员专业技术的要求。但在实际的电子数据取证分析中,从预设策略的电子数据取证分析工具无法智能化、自动化地对新开发和应用的程序数据进行提取解析。如何应对提取数据量大、复杂数据的应用程序数据成为了当前研究人员重点关注的课题。研究了使用Python编程来进行电子数据的取证工作。分析了Python编程的优势和电子取证,研究了Python语言的使用,帮助有关部门更好地进行取证分析的工作。
关键词
Python编程
电子数据
取证分析
应用
分类号
TP312.1 [自动化与计算机技术—计算机软件与理论]
D915.13 [政治法律—诉讼法学]
下载PDF
职称材料
题名
基于RBFCM和ECM的分层取证分析
6
作者
张墨华
陈亮
机构
河南财经政法大学计算机与信息工程学院
河南工业大学信息科学与工程学院
出处
《计算机工程》
CAS
CSCD
2012年第15期123-127,共5页
基金
河南省科技攻关计划基金资助项目"适合金融系统的千兆网络取证系统"(072102210066)
文摘
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。
关键词
取证分析
取证
图
基于规则的模糊感知图
特征向量中心度
攻击组抽取
场景重构
Keywords
forensics analysis
forensics graph
Rule based Fuzzy Cognitive Map(RBFCM)
Eigenvector Centrality Metric(ECM)
attack group extraction
scenario reconstruction
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
恶意软件的取证分析方法研究
被引量:
1
7
作者
张俊
机构
湖北警官学院信息技术系
出处
《湖北警官学院学报》
2014年第11期162-166,共5页
基金
电子数据取证湖北省协同创新中心项目
公安部公安理论及软科学研究计划项目"公安院校网络侦查专业理论建设与实战研究"
+2 种基金
公安部应用创新计划项目2013YYCXHBST030
湖北省教育厅科学研究项目B20128201
鄂警院[2012]90号项目
文摘
针对恶意软件,提出了3种取证分析方法,即静态分析、动态分析和内存分析。在多数情况下,静态和动态分析将产生足够的效果,但是,内存分析有助于确定隐藏的痕迹,也有助于rootkit检测和解析,从而提供更详细和有价值的结果。
关键词
恶意软件
取证分析
方法
静态
分析
动态
分析
内存
分析
分类号
D631 [政治法律—中外政治制度]
下载PDF
职称材料
题名
Rootkit的检测与取证分析
8
作者
靳慧云
王钢
机构
浙江警察学院
铁道警官高等专科学校
出处
《信息网络安全》
2010年第11期68-70,共3页
文摘
Rootkit是目前难以检测、清除、防范和破坏性强的恶意程序。通过分析Rootkit的内核机制,给出检测Rootkit的基本方法,以应用于Rootkit防范和取证分析。
关键词
ROOTKIT
ROOTKIT检测
Rootkit
取证分析
Keywords
Rootkit
Rootkit detection
Rootkit forensic analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向非法第四方支付平台的取证分析技术研究
被引量:
1
9
作者
孟彩霞
林俊豪
张骁
机构
铁道警察学院
南昌铁路公安局
广州铁路公安局
出处
《警察技术》
2022年第4期41-45,共5页
基金
河南省高等院校重点科研项目(编号:21B520018)
河南省高等教育教学改革研究与实践项目(编号:2021SJGLX588)
+1 种基金
铁道警察学院基本科研业务费项目(编号:2020TJJBKY002)
铁道警察学院教学改革研究项目(编号:JY2020Z02)。
文摘
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。
关键词
第四方支付
跑分平台
网络犯罪
取证分析
分类号
D631.2 [政治法律—中外政治制度]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PDA取证分析与研究
10
作者
陈巍
刘建军
机构
中国人民公安大学
广东省深圳市公安局网警支队
出处
《刑事技术》
2009年第4期31-34,共4页
文摘
目的随着PDA应用的广泛普及,针对PDA取证和分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过程,对PDA取证的常用工具进行了分析和比对。结果针对不同的取证需求,使用相应的工具进行取证分析和研究。
关键词
PDA
取证
取证
模型
取证分析
Keywords
PDA Forensic
Forensic Model
Forensic Analysis
分类号
D925.23 [政治法律—诉讼法学]
TP368.33 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于系统溯源图的威胁发现与取证分析综述
被引量:
9
11
作者
冷涛
蔡利君
于爱民
朱子元
马建刚
李超飞
牛瑞丞
孟丹
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
四川警察学院智能警务四川省重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2022年第7期172-188,共17页
基金
中科院战略性先导科技专项基金资助项目(No.XDC02040200)
智能警务四川省重点实验室资助项目(No.ZNJW2022ZZQN002)。
文摘
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。
关键词
溯源图
高级持续性威胁
威胁发现
取证分析
图神经网络
Keywords
provenance graph
advanced persistent threat
threat discovery
forensic analysis
graph neural network
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向车辆轨迹数据的违法取证分析系统
被引量:
8
12
作者
乔千雄
曾洁茹
彭璇
郭迟
机构
武汉大学计算机学院
公安部交通管理科学研究所
武汉大学国家卫星定位系统工程技术研究中心
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第5期1-7,共7页
基金
国家"863"计划项目(2013AA12A206)
道路交通安全公安部重点实验室开放课题(2016ZDSYSKFKT04)
中国工程院重大咨询项目
文摘
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用Mongo DB存储原始海量的车辆轨迹数据,采用MapReduce分布式计算对轨迹数据进行挖掘与筛选,通过大数据平台上的系统调度器对系统各层资源进行有效调度并监控系统运行状态。基于提取的离散轨迹数据对违反规定时间行驶、违法规定路线行驶、疲劳驾驶3种交通违法行为进行取证分析,从而找出违法车辆。实验结果表明,当车辆轨迹数据规模较大时,该系统仍具有较高的运行效率及稳定性。
关键词
大数据
数据挖掘
交通监控
取证分析
并行处理
Keywords
big data
data mining
traffic monitoring
forensic analysis
parallel processing
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
关于非法入侵网站的取证分析
被引量:
3
13
作者
张镇宁
机构
安徽省六安市公安局网安支队
出处
《信息网络安全》
2013年第8期71-74,共4页
文摘
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词
网站入侵
IIS日志
分析
取证分析
Keywords
website intrusion
IIS log analysis
forensic analysis
分类号
D918.2 [政治法律—法学]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子取证分析
被引量:
1
14
作者
陈亚峰
李云亚
宗夏楠
机构
江苏国瑞信安科技有限公司
出处
《无线互联科技》
2010年第3期51-53,共3页
文摘
电子证据通常是指计算机或计算机系统运行过程中产生的以其记录内容来证明事件事实的电磁记录物。电子取证包括证据获取、证据分析和证据报告三个过程。本文就目前电子取证的技术、方法进行分析。
关键词
取证分析
电子证据
电子
取证
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows系统日志取证分析简述
被引量:
4
15
作者
王春兰
张小英
机构
甘肃政法大学证据科学学院
出处
《电子世界》
2020年第24期21-22,共2页
基金
甘肃政法学院教改项目(GZJG2016-A08)。
文摘
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类很多,需要关注各种类型的日志文件进行合并取证分析。首先介绍了Windows日志,包括系统日志、安全日志、应用程序日志,然后说明了Windows日志中事件类型,然后从web日志的分析入手,剖析不同的日志文件我们分析时所要注意的重点内容。
关键词
日志文件
取证分析
安全日志
系统日志
应用程序
计算机犯罪
WINDOWS
事件类型
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
高级持续性威胁攻击取证分析调查作业程序之研究
16
作者
张志汖
张英杰
机构
台湾警察专科学校
协科信息股份有限公司
出处
《计算机科学》
CSCD
北大核心
2016年第B12期43-52,78,共11页
文摘
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。
关键词
高级持续性威胁攻击
网络犯罪
数字证据
分析
取证
标准作业程序
APT攻击数字证据
取证
处理程序
Keywords
Advanced persistent threat attack,Cyber crime,Digital evidence analysis forensics standard operating procedures, APT attack digital evidence forensics procedure
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向网络安全事件的入侵检测与取证分析
被引量:
13
17
作者
龚俭
王卓然
苏琪
杨望
机构
东南大学计算机与工程学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第11期30-33,共4页
基金
国家自然科学基金资助项目(61602114)
文摘
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性.
关键词
安全事件
应急响应
入侵检测
冗余消除
取证分析
Keywords
security incidents
emergency response
intrusion detection
redundancy elimination
forensic analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
网络取证与分析系统的设计与实现
被引量:
17
18
作者
杨泽明
许榕生
曹爱娟
机构
中国科学院高能物理研究所计算中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第13期72-74,共3页
基金
中国科学院知识创新工程重大项目(KJCX1-09)
文摘
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的 设计与实现。
关键词
网络安全
网络
取证
SSL
安全日志
取证分析
Keywords
Network security
Network forensics
SSL
Secure log
Forensics analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络取证系统的技术分析与模型实现
被引量:
1
19
作者
张震
机构
延安大学计算机学院
出处
《苏州科技学院学报(自然科学版)》
CAS
2006年第3期64-67,共4页
基金
延安大学自然科学基金项目(yd2005-153)
文摘
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。
关键词
网络安全
网络
取证
系统
安全日志
取证分析
Keywords
network security
network forensics system
secure log
forensics analysis
分类号
P642 [天文地球—工程地质学]
P628 [天文地球—地质矿产勘探]
下载PDF
职称材料
题名
数据挖掘技术在计算机取证分析系统中的应用研究
被引量:
2
20
作者
王懋
机构
陕西财经职业技术学院
出处
《自动化与仪器仪表》
2018年第10期68-70,共3页
文摘
计算机取证技术的主要作用是提供不法分子的违法犯罪证据,对可靠性要求较高,它是进行信息提取、存储、分析再得出电子证据的有效手段。与计算机相关的犯罪信息数据都可以使用计算机取证技术对大量的数据进行智能分析。然而随着科技的发展,传统的计算机取证技术在当前发展迅猛的网络科技面前已经显得力不从心,因此,数据挖掘作为一个具有创新性和实用性的技术可以用作处理巨大规模的数据。数据挖掘技术在速度、精确度以及准确性上都具有无可比拟的优势。本文就数据挖掘技术在计算机取证分析系统中的应用展开研究。
关键词
数据挖掘技术
计算机
取证分析
系统
应用
Keywords
data mining technology
computer forensics analysis system
application
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
核取证分析方法研究和运用的评述
刘成安
宋家树
伍钧
《核科学与工程》
CSCD
北大核心
2009
6
下载PDF
职称材料
2
取证分析SaaS云的安全体系及关键技术研究
何月
陈明
《信息网络安全》
2012
2
下载PDF
职称材料
3
UNIX系统取证分析方法
殷联甫
《计算机系统应用》
2010
1
下载PDF
职称材料
4
Andriod相册类恶意软件取证分析
张俊
李明明
《计算机科学》
CSCD
北大核心
2016
0
下载PDF
职称材料
5
Python编程在电子数据取证分析中的应用
王侃
《电脑编程技巧与维护》
2020
2
下载PDF
职称材料
6
基于RBFCM和ECM的分层取证分析
张墨华
陈亮
《计算机工程》
CAS
CSCD
2012
0
下载PDF
职称材料
7
恶意软件的取证分析方法研究
张俊
《湖北警官学院学报》
2014
1
下载PDF
职称材料
8
Rootkit的检测与取证分析
靳慧云
王钢
《信息网络安全》
2010
0
下载PDF
职称材料
9
面向非法第四方支付平台的取证分析技术研究
孟彩霞
林俊豪
张骁
《警察技术》
2022
1
下载PDF
职称材料
10
PDA取证分析与研究
陈巍
刘建军
《刑事技术》
2009
0
下载PDF
职称材料
11
基于系统溯源图的威胁发现与取证分析综述
冷涛
蔡利君
于爱民
朱子元
马建刚
李超飞
牛瑞丞
孟丹
《通信学报》
EI
CSCD
北大核心
2022
9
下载PDF
职称材料
12
面向车辆轨迹数据的违法取证分析系统
乔千雄
曾洁茹
彭璇
郭迟
《计算机工程》
CAS
CSCD
北大核心
2017
8
下载PDF
职称材料
13
关于非法入侵网站的取证分析
张镇宁
《信息网络安全》
2013
3
下载PDF
职称材料
14
电子取证分析
陈亚峰
李云亚
宗夏楠
《无线互联科技》
2010
1
下载PDF
职称材料
15
Windows系统日志取证分析简述
王春兰
张小英
《电子世界》
2020
4
下载PDF
职称材料
16
高级持续性威胁攻击取证分析调查作业程序之研究
张志汖
张英杰
《计算机科学》
CSCD
北大核心
2016
0
下载PDF
职称材料
17
面向网络安全事件的入侵检测与取证分析
龚俭
王卓然
苏琪
杨望
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016
13
原文传递
18
网络取证与分析系统的设计与实现
杨泽明
许榕生
曹爱娟
《计算机工程》
CAS
CSCD
北大核心
2004
17
下载PDF
职称材料
19
网络取证系统的技术分析与模型实现
张震
《苏州科技学院学报(自然科学版)》
CAS
2006
1
下载PDF
职称材料
20
数据挖掘技术在计算机取证分析系统中的应用研究
王懋
《自动化与仪器仪表》
2018
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部