期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于集成学习的PE恶意代码静态特征检测研究
1
作者
李佟鸿
冷静
《湖北第二师范学院学报》
2023年第8期37-44,共8页
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学...
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学习思想应用到恶意代码检测,使用几种典型的集成学习模型对特征数据集进行学习,取得了良好的检测效果。设计了一个2层的Stacking组合模型,恶意代码检测达到99.13%的准确率,AUC值99.6%,已几乎接近最优值1。比对实验中采用不同的数据集,验证所使用模型的检测效果。
展开更多
关键词
集成学习
PE文件
Stacking组合模型
恶意代码
下载PDF
职称材料
计算机系统信息隐藏反取证技术
被引量:
5
2
作者
李佟鸿
王宁
刘志军
《计算机系统应用》
2013年第5期1-4,37,共5页
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反...
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反取证手段,给计算机取证带来的巨大影响.
展开更多
关键词
信息隐藏
反取证
隐藏分区
簇分配
Slack空间
NTFS文件系统
下载PDF
职称材料
“网络安全”课程建设与教学改革研究
被引量:
12
3
作者
李佟鸿
张天长
《计算机教育》
2012年第8期25-28,共4页
以湖北警官学院省级精品课程"网络安全"课程为例,阐述"网络安全"课程建设的基本思路,探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词
网络安全
课程建设
公安实战一线
下载PDF
职称材料
网络钓鱼犯罪技术分析与对策研究
被引量:
5
4
作者
李佟鸿
麦永浩
《信息网络安全》
2011年第4期24-26,共3页
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对...
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。
展开更多
关键词
网络钓鱼犯罪
钓鱼邮件
钓鱼网站
下载PDF
职称材料
数据挖掘在网络取证中的应用方法研究
被引量:
3
5
作者
李佟鸿
麦永浩
《信息网络安全》
2008年第8期54-56,共3页
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机...
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。
展开更多
关键词
计算机取证
数据挖掘
电子证据关联性
下载PDF
职称材料
信息网络传播权发展与实践研究
被引量:
1
6
作者
李佟鸿
麦永浩
《信息网络安全》
2009年第2期39-41,共3页
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播权的发展和相关实践问题进行了...
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播权的发展和相关实践问题进行了系统全面的研究,并从立法完善的角度提出了一些建议。
展开更多
关键词
著作权
网络传播权
网络空间
下载PDF
职称材料
Windows环境下计算机病毒的分析与研究
被引量:
1
7
作者
李佟鸿
麦永浩
《计算机与数字工程》
2007年第4期79-81,共3页
通过深入剖析Windows环境下各种病毒的相关技术,研究总结出计算机病毒的基本特征、分类、反检测技术。蠕虫病毒是当前网络环境下病毒的主要形式,以蠕虫病毒Mydoom为例,对其代码进行详细分析,总结其行为特点。
关键词
计算机病毒
反检测技术
蠕虫
下载PDF
职称材料
《网络安全》实训教学探索
被引量:
2
8
作者
李佟鸿
张天长
《现代计算机(中旬刊)》
2011年第9期27-29,34,共4页
以省级精品课程《网络安全》课程为例,阐述《网络安全》课程实训教学建设的基本思路,着重探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词
网络安全
课程建设
实训教学
下载PDF
职称材料
入侵检测系统标准化分析研究
被引量:
1
9
作者
李佟鸿
张天长
《电脑知识与技术(过刊)》
2007年第2期352-353,378,共3页
IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS...
IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS之间的交流和协作.对公共入侵检测框架CIDF标准和入侵检测消息交换格式IDMEF标准进行了详细的分析研究.对我国标准制定提出了相关的思考.
展开更多
关键词
入侵检测系统
防火墙
数据加密
入侵检测框架
入侵检测消息交换格式
下载PDF
职称材料
互联网传销案电子数据取证实践分析
被引量:
1
10
作者
李佟鸿
冷静
《警察技术》
2018年第6期61-64,共4页
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管...
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。
展开更多
关键词
互联网传销
电子数据取证
直销管理系统
下载PDF
职称材料
假证案取证分析与司法鉴定研究
11
作者
李佟鸿
张天长
《湖北警官学院学报》
2013年第4期6-8,共3页
根据假证案实例,研究了假证案电子证据取证和司法鉴定过程,重点分析了当前制假证犯罪所具有的新特点,并提出了治理假证的措施和对策。
关键词
假证案
电子证据取证
司法鉴定
下载PDF
职称材料
网络传播权比较分析研究
12
作者
李佟鸿
麦永浩
《湖北警官学院学报》
2008年第5期125-128,共4页
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网...
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网络传播权制度的某些规定尚有缺失,还有待于进一步的完善。
展开更多
关键词
著作权
网络传播权
网络空间
下载PDF
职称材料
假证案电子数据取证实践分析
13
作者
李佟鸿
余星辰
《警察技术》
2014年第1期39-41,共3页
结合假证案取证与司法鉴定实例,探讨假证案电子数据取证和司法鉴定过程,分析假证案交易流程,重点分析当前制假证犯罪关键证据取证方法。
关键词
假证案
电子证据取证
司法鉴定
下载PDF
职称材料
基于浮动域值法的物联网安全协方差盲检测
被引量:
2
14
作者
徐伟
李佟鸿
《计算机仿真》
北大核心
2020年第3期440-444,457,共6页
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利...
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利用协方差矩阵构建差值系数组方程,将通过估计获取的差值系数组建向量空间,采用支持向量机作为分类工具,实现物联网安全盲检测。仿真结果表明,所提方法具有较强的适应性以及鲁棒性,能够高效率、高精度完成物联网安全检测。
展开更多
关键词
浮动域值法
物联网安全
协方差盲检测
下载PDF
职称材料
信息安全专业创新性实践教学体系建设研究
被引量:
6
15
作者
黄凤林
张天长
李佟鸿
《湖北警官学院学报》
2013年第12期198-200,共3页
创新性实践教学是培养创新型人才的重要环节,是切实提高学生实践能力和主动创新能力的有效途径。创新性实践教学体系的构建包括实践教学体系建设、专业实习基地建设、实验实训教学开展等。
关键词
信息安全
创新实践
教学体系
下载PDF
职称材料
Windows 7系统注册表的取证分析
被引量:
10
16
作者
王宁
刘志军
+1 位作者
李佟鸿
麦永浩
《警察技术》
2013年第3期39-41,共3页
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。
关键词
WINDOWS
7系统
计算机取证
可信电子证据
下载PDF
职称材料
面向网警职业素质需求的网络安全与执法专业创新型人才培养
被引量:
2
17
作者
张俊
张天长
+1 位作者
龚德中
李佟鸿
《科教导刊》
2016年第5期43-44,58,共3页
网络安全与执法作为公安院校新设专业,其人才培养模式要面向网警职业素质需求,培养学生适应四种发展趋势,即技术和管理两种能力相互补、虚拟和现实两种社会相融合、以创新驱动为根本特点的技术进步、缩小理论知识与实际应用之间的差距,...
网络安全与执法作为公安院校新设专业,其人才培养模式要面向网警职业素质需求,培养学生适应四种发展趋势,即技术和管理两种能力相互补、虚拟和现实两种社会相融合、以创新驱动为根本特点的技术进步、缩小理论知识与实际应用之间的差距,成为提升专业内涵、促进专业发展的关键因素。创新型人才培养模式,通过科研教学团队相结合、学生参与项目研究、实践基地完善创新环境、研究成果丰富教学素材等方面的突破,可以有效地衔接人才培养与未来职业素质发展,造就一大批快速适应职业需求,并具有持续发展能力的专业学生,是值得探索和实践的人才培养模式。
展开更多
关键词
网警职业素养
网络安全与执法
创新型人才培养
下载PDF
职称材料
对等网络资源搜索模型研究
18
作者
张天长
李佟鸿
《电子设计工程》
2014年第18期117-119,共3页
为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化...
为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化P2P的性能和应用范围的目的。
展开更多
关键词
对等网络
搜索延时模型
仿真
下载PDF
职称材料
基于入侵检测系统双数组散列空间模式匹配算法
19
作者
杨红平
李佟鸿
《电脑知识与技术》
2009年第3X期2529-2530,2534,共3页
针对目前网络流量不断增大、入侵特征规则数量迅速增加的情况,提出了一种双数组散列空间的模式匹配算法,可以有效地提高网络入侵检测系统的工作效率,并降低误报率。
关键词
入侵检测
双数组散列空间
模式匹配
下载PDF
职称材料
椭圆曲线密码体制安全性分析
被引量:
8
20
作者
李佟鸿
麦永浩
《网络安全技术与应用》
2007年第7期92-94,共3页
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳...
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。
展开更多
关键词
椭圆曲线密码
公钥密码系统
公钥密码算法标准
原文传递
题名
基于集成学习的PE恶意代码静态特征检测研究
1
作者
李佟鸿
冷静
机构
湖北警官学院
出处
《湖北第二师范学院学报》
2023年第8期37-44,共8页
基金
2017年度教育部人文社会科学研究规划基金项目“基于深度学习的恶意代码分类技术研究”(17YJAZH043)。
文摘
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学习思想应用到恶意代码检测,使用几种典型的集成学习模型对特征数据集进行学习,取得了良好的检测效果。设计了一个2层的Stacking组合模型,恶意代码检测达到99.13%的准确率,AUC值99.6%,已几乎接近最优值1。比对实验中采用不同的数据集,验证所使用模型的检测效果。
关键词
集成学习
PE文件
Stacking组合模型
恶意代码
Keywords
ensemble learning
PE file
stacking combination model
malware
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机系统信息隐藏反取证技术
被引量:
5
2
作者
李佟鸿
王宁
刘志军
机构
湖北警官学院
出处
《计算机系统应用》
2013年第5期1-4,37,共5页
基金
国家社会科学基金项目(12CFX053)
公安部应用创新项目(2010YYCXHBST061
+4 种基金
2011YYCXHBST068)
湖北省自然科学基金(2011CDB086)
教育部人文社会科学研究青年基金(09YJCZH037
11YJCZH168)
湖北省教育厅科学技术研究项目(Q20114201)
文摘
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反取证手段,给计算机取证带来的巨大影响.
关键词
信息隐藏
反取证
隐藏分区
簇分配
Slack空间
NTFS文件系统
Keywords
data hiding
anti-forensic
hidden partition
cluster distribution
Slack space
NTFS
分类号
D918.2 [政治法律—法学]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
“网络安全”课程建设与教学改革研究
被引量:
12
3
作者
李佟鸿
张天长
机构
湖北警官学院
出处
《计算机教育》
2012年第8期25-28,共4页
基金
2010年公安部应用创新项目(2010YYCXHBST061)
2011年公安部软科学项目(2011LLYJHBST028)
+1 种基金
教育部人文社会科学研究项目(09YJCZH037)
2011年湖北省高等学校省级教学研究项目
文摘
以湖北警官学院省级精品课程"网络安全"课程为例,阐述"网络安全"课程建设的基本思路,探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词
网络安全
课程建设
公安实战一线
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络钓鱼犯罪技术分析与对策研究
被引量:
5
4
作者
李佟鸿
麦永浩
机构
湖北警官学院
出处
《信息网络安全》
2011年第4期24-26,共3页
基金
湖北公安中心工作研究项目
文摘
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。
关键词
网络钓鱼犯罪
钓鱼邮件
钓鱼网站
Keywords
Phishing crime
cheating email
fake website
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数据挖掘在网络取证中的应用方法研究
被引量:
3
5
作者
李佟鸿
麦永浩
机构
湖北警官学院
出处
《信息网络安全》
2008年第8期54-56,共3页
基金
国家社会科学基金项目(07BFX062)
湖北省自然科学基金([2007]083)项目资助
+1 种基金
湖北省教育厅十五规划项目(2004d349)
湖北省教育科学"十一五"规划课题(鄂教办[2006]28号)
文摘
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。
关键词
计算机取证
数据挖掘
电子证据关联性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息网络传播权发展与实践研究
被引量:
1
6
作者
李佟鸿
麦永浩
机构
湖北警官学院
出处
《信息网络安全》
2009年第2期39-41,共3页
文摘
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播权的发展和相关实践问题进行了系统全面的研究,并从立法完善的角度提出了一些建议。
关键词
著作权
网络传播权
网络空间
分类号
D923.41 [政治法律—民商法学]
下载PDF
职称材料
题名
Windows环境下计算机病毒的分析与研究
被引量:
1
7
作者
李佟鸿
麦永浩
机构
湖北警官学院
出处
《计算机与数字工程》
2007年第4期79-81,共3页
基金
湖北省教育厅十五规划项目(2004d349)
湖北省社会科学基金"十五"规划项目([2005]073)
+1 种基金
公安部应用创新计划项目(公科研[2005]246号)
公安部公安理论及软科学研究计划项目(公科研[2005]245号)资助
文摘
通过深入剖析Windows环境下各种病毒的相关技术,研究总结出计算机病毒的基本特征、分类、反检测技术。蠕虫病毒是当前网络环境下病毒的主要形式,以蠕虫病毒Mydoom为例,对其代码进行详细分析,总结其行为特点。
关键词
计算机病毒
反检测技术
蠕虫
Keywords
computer virus,anti-detecting technology,worm
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
《网络安全》实训教学探索
被引量:
2
8
作者
李佟鸿
张天长
机构
湖北警官学院
出处
《现代计算机(中旬刊)》
2011年第9期27-29,34,共4页
基金
湖北公安中心工作研究项目
2010年公安部应用创新项目(No.2010YYCXHBST061)
+3 种基金
2011年公安部软科学项目(No.2011LLYJHBST028)
教育部人文社会科学研究项目(No.09YJCZH037)
学院教学研究项目(2008)
学院教学改革项目(2008)
文摘
以省级精品课程《网络安全》课程为例,阐述《网络安全》课程实训教学建设的基本思路,着重探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词
网络安全
课程建设
实训教学
Keywords
Network Security
Course Construction
Practical Teaching
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统标准化分析研究
被引量:
1
9
作者
李佟鸿
张天长
机构
湖北警官学院
出处
《电脑知识与技术(过刊)》
2007年第2期352-353,378,共3页
文摘
IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS之间的交流和协作.对公共入侵检测框架CIDF标准和入侵检测消息交换格式IDMEF标准进行了详细的分析研究.对我国标准制定提出了相关的思考.
关键词
入侵检测系统
防火墙
数据加密
入侵检测框架
入侵检测消息交换格式
Keywords
Intrusion Detection System
fire wall
data crypt
CIDF
IDMEF
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
互联网传销案电子数据取证实践分析
被引量:
1
10
作者
李佟鸿
冷静
机构
湖北警官学院
电子数据取证湖北省协同创新中心
出处
《警察技术》
2018年第6期61-64,共4页
基金
2017年度教育部人文社会科学规划基金项目(编号:17YJAZH043)基金
文摘
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。
关键词
互联网传销
电子数据取证
直销管理系统
分类号
D631.1 [政治法律—中外政治制度]
下载PDF
职称材料
题名
假证案取证分析与司法鉴定研究
11
作者
李佟鸿
张天长
机构
湖北警官学院信息技术系
出处
《湖北警官学院学报》
2013年第4期6-8,共3页
基金
国家社会科学基金项目(12CFX053)
公安部应用创新项目(2010YYCXHBST061
+4 种基金
2011YYCXHBST068)
湖北省自然科学基金项目(2011CDB086)
教育部人文社会科学研究青年基金项目(09YJCZH037
11YJCZH168)
湖北省教育厅科学技术研究项目(Q20114201)
文摘
根据假证案实例,研究了假证案电子证据取证和司法鉴定过程,重点分析了当前制假证犯罪所具有的新特点,并提出了治理假证的措施和对策。
关键词
假证案
电子证据取证
司法鉴定
分类号
D631.2 [政治法律—中外政治制度]
下载PDF
职称材料
题名
网络传播权比较分析研究
12
作者
李佟鸿
麦永浩
机构
湖北警官学院信息技术系
出处
《湖北警官学院学报》
2008年第5期125-128,共4页
基金
国家社会科学基金项目(07BFX062)
公安部公安理论及软科学研究计划项目(公科研[2005]245号)
+2 种基金
湖北省教育厅十五规划项目(2004d349)
湖北省教育科学"十一五"规划课题(鄂教办[2006]28号)
湖北省自然科学基金([2007]083)
文摘
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网络传播权制度的某些规定尚有缺失,还有待于进一步的完善。
关键词
著作权
网络传播权
网络空间
Keywords
copyright
the right ofintemet communication
cyberspace
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
假证案电子数据取证实践分析
13
作者
李佟鸿
余星辰
机构
湖北警官学院
湖北省宜昌市公安局
出处
《警察技术》
2014年第1期39-41,共3页
基金
国家社会科学基金项目(编号:12CFX053)
2013年度湖北省教育厅人文社会科学研究项目(编号:B2013630)
+1 种基金
2013年度湖北省教育厅科学研究计划项目(编号:B2013041)
2011年公安部软科学项目(编号:2011LLYJHBST028)
文摘
结合假证案取证与司法鉴定实例,探讨假证案电子数据取证和司法鉴定过程,分析假证案交易流程,重点分析当前制假证犯罪关键证据取证方法。
关键词
假证案
电子证据取证
司法鉴定
分类号
D631.2 [政治法律—中外政治制度]
D918 [政治法律—法学]
下载PDF
职称材料
题名
基于浮动域值法的物联网安全协方差盲检测
被引量:
2
14
作者
徐伟
李佟鸿
机构
湖北警官学院信息技术系
武汉大学
出处
《计算机仿真》
北大核心
2020年第3期440-444,457,共6页
基金
2018年度湖北省教育科学规划重点课题(2018GA041)
2017年度教育部人文社会科学研究规划基金课题(17YJAZH043)
2017年度湖北省普通本科高校"荆楚卓越人才"协同育人计划项目(鄂教高函20172957)。
文摘
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利用协方差矩阵构建差值系数组方程,将通过估计获取的差值系数组建向量空间,采用支持向量机作为分类工具,实现物联网安全盲检测。仿真结果表明,所提方法具有较强的适应性以及鲁棒性,能够高效率、高精度完成物联网安全检测。
关键词
浮动域值法
物联网安全
协方差盲检测
Keywords
Floating threshold method
Internet of things(IoT)security
Covariance blind detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全专业创新性实践教学体系建设研究
被引量:
6
15
作者
黄凤林
张天长
李佟鸿
机构
湖北警官学院
出处
《湖北警官学院学报》
2013年第12期198-200,共3页
基金
国家社会科学基金项目名称(12CFX053)
2011年湖北省高等学校省级教学研究项目:公安院校招录体制改革下信息安全取证方向技能课程创新与实践研究(鄂高教函[2011]32)
+3 种基金
湖北省教育科学"十二五"规划项目(2011B113)
2013年度湖北省教育厅人文社会科学研究项目(B2013630)
2013年度湖北省教育厅科学研究计划项目(B2013041)
电子数据取证湖北省协同创新中心
文摘
创新性实践教学是培养创新型人才的重要环节,是切实提高学生实践能力和主动创新能力的有效途径。创新性实践教学体系的构建包括实践教学体系建设、专业实习基地建设、实验实训教学开展等。
关键词
信息安全
创新实践
教学体系
分类号
D631.1 [政治法律—中外政治制度]
下载PDF
职称材料
题名
Windows 7系统注册表的取证分析
被引量:
10
16
作者
王宁
刘志军
李佟鸿
麦永浩
机构
湖北警官学院
电子数据取证湖北省协同创新中心
出处
《警察技术》
2013年第3期39-41,共3页
基金
国家社会科学基金项目(12CFX053)
湖北省自然科学基金项目(2011CDB086)
+2 种基金
教育部人文社会科学研究青年基金项目(11YJCZH168)
公安部应用创新计划项目(2011YYCXHBST068
2010YYCXHBST061)
文摘
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。
关键词
WINDOWS
7系统
计算机取证
可信电子证据
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向网警职业素质需求的网络安全与执法专业创新型人才培养
被引量:
2
17
作者
张俊
张天长
龚德中
李佟鸿
机构
湖北警官学院
出处
《科教导刊》
2016年第5期43-44,58,共3页
基金
湖北省高等学校省级教学研究项目[2015372]
社会治安治理湖北省高校人文社科重点研究基地研究项目[2015-11]
+1 种基金
鄂警院教学研究重点课题[JYKT2015006]
鄂警院教学改革重点课题[JYXM2015004]
文摘
网络安全与执法作为公安院校新设专业,其人才培养模式要面向网警职业素质需求,培养学生适应四种发展趋势,即技术和管理两种能力相互补、虚拟和现实两种社会相融合、以创新驱动为根本特点的技术进步、缩小理论知识与实际应用之间的差距,成为提升专业内涵、促进专业发展的关键因素。创新型人才培养模式,通过科研教学团队相结合、学生参与项目研究、实践基地完善创新环境、研究成果丰富教学素材等方面的突破,可以有效地衔接人才培养与未来职业素质发展,造就一大批快速适应职业需求,并具有持续发展能力的专业学生,是值得探索和实践的人才培养模式。
关键词
网警职业素养
网络安全与执法
创新型人才培养
Keywords
Internet Police Career Quality
Network Security and Administration Major
innovative personnel training
分类号
D631.15 [政治法律—中外政治制度]
下载PDF
职称材料
题名
对等网络资源搜索模型研究
18
作者
张天长
李佟鸿
机构
湖北警官学院
出处
《电子设计工程》
2014年第18期117-119,共3页
基金
国家社会科学基金项目(12CFX053)
2011年公安部软科学项目(2011LLYJHBST028)
+2 种基金
2013年度湖北省教育厅人文社科项目(2013E630)
2013年度湖北省教育厅科学研究计划项目(B2013041)
2013年度湖北警官学院科研项目
文摘
为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化P2P的性能和应用范围的目的。
关键词
对等网络
搜索延时模型
仿真
Keywords
P2P networks
lookup-delay model
simulations
分类号
TN99 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
基于入侵检测系统双数组散列空间模式匹配算法
19
作者
杨红平
李佟鸿
机构
湖北警官学院
出处
《电脑知识与技术》
2009年第3X期2529-2530,2534,共3页
文摘
针对目前网络流量不断增大、入侵特征规则数量迅速增加的情况,提出了一种双数组散列空间的模式匹配算法,可以有效地提高网络入侵检测系统的工作效率,并降低误报率。
关键词
入侵检测
双数组散列空间
模式匹配
Keywords
intrusion detection
Double-array hashing space
Patterns Match
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
椭圆曲线密码体制安全性分析
被引量:
8
20
作者
李佟鸿
麦永浩
机构
湖北警官学院信息技术系
出处
《网络安全技术与应用》
2007年第7期92-94,共3页
基金
湖北省教育厅十五规划项目(2004d349)
湖北省社会科学基金"十五"规划项目([2005]073)
+1 种基金
公安部应用创新计划项目(公科研[2005]246号)
公安部公安理论及软科学研究计划项目(公科研[2005]245号)资助。
文摘
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。
关键词
椭圆曲线密码
公钥密码系统
公钥密码算法标准
Keywords
Elliptic curve cryptosystems
public key cryptosystems
public key cryptosystem standards
分类号
TN918.2 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于集成学习的PE恶意代码静态特征检测研究
李佟鸿
冷静
《湖北第二师范学院学报》
2023
0
下载PDF
职称材料
2
计算机系统信息隐藏反取证技术
李佟鸿
王宁
刘志军
《计算机系统应用》
2013
5
下载PDF
职称材料
3
“网络安全”课程建设与教学改革研究
李佟鸿
张天长
《计算机教育》
2012
12
下载PDF
职称材料
4
网络钓鱼犯罪技术分析与对策研究
李佟鸿
麦永浩
《信息网络安全》
2011
5
下载PDF
职称材料
5
数据挖掘在网络取证中的应用方法研究
李佟鸿
麦永浩
《信息网络安全》
2008
3
下载PDF
职称材料
6
信息网络传播权发展与实践研究
李佟鸿
麦永浩
《信息网络安全》
2009
1
下载PDF
职称材料
7
Windows环境下计算机病毒的分析与研究
李佟鸿
麦永浩
《计算机与数字工程》
2007
1
下载PDF
职称材料
8
《网络安全》实训教学探索
李佟鸿
张天长
《现代计算机(中旬刊)》
2011
2
下载PDF
职称材料
9
入侵检测系统标准化分析研究
李佟鸿
张天长
《电脑知识与技术(过刊)》
2007
1
下载PDF
职称材料
10
互联网传销案电子数据取证实践分析
李佟鸿
冷静
《警察技术》
2018
1
下载PDF
职称材料
11
假证案取证分析与司法鉴定研究
李佟鸿
张天长
《湖北警官学院学报》
2013
0
下载PDF
职称材料
12
网络传播权比较分析研究
李佟鸿
麦永浩
《湖北警官学院学报》
2008
0
下载PDF
职称材料
13
假证案电子数据取证实践分析
李佟鸿
余星辰
《警察技术》
2014
0
下载PDF
职称材料
14
基于浮动域值法的物联网安全协方差盲检测
徐伟
李佟鸿
《计算机仿真》
北大核心
2020
2
下载PDF
职称材料
15
信息安全专业创新性实践教学体系建设研究
黄凤林
张天长
李佟鸿
《湖北警官学院学报》
2013
6
下载PDF
职称材料
16
Windows 7系统注册表的取证分析
王宁
刘志军
李佟鸿
麦永浩
《警察技术》
2013
10
下载PDF
职称材料
17
面向网警职业素质需求的网络安全与执法专业创新型人才培养
张俊
张天长
龚德中
李佟鸿
《科教导刊》
2016
2
下载PDF
职称材料
18
对等网络资源搜索模型研究
张天长
李佟鸿
《电子设计工程》
2014
0
下载PDF
职称材料
19
基于入侵检测系统双数组散列空间模式匹配算法
杨红平
李佟鸿
《电脑知识与技术》
2009
0
下载PDF
职称材料
20
椭圆曲线密码体制安全性分析
李佟鸿
麦永浩
《网络安全技术与应用》
2007
8
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部