期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于集成学习的PE恶意代码静态特征检测研究
1
作者 李佟鸿 冷静 《湖北第二师范学院学报》 2023年第8期37-44,共8页
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学... 应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学习思想应用到恶意代码检测,使用几种典型的集成学习模型对特征数据集进行学习,取得了良好的检测效果。设计了一个2层的Stacking组合模型,恶意代码检测达到99.13%的准确率,AUC值99.6%,已几乎接近最优值1。比对实验中采用不同的数据集,验证所使用模型的检测效果。 展开更多
关键词 集成学习 PE文件 Stacking组合模型 恶意代码
下载PDF
计算机系统信息隐藏反取证技术 被引量:5
2
作者 李佟鸿 王宁 刘志军 《计算机系统应用》 2013年第5期1-4,37,共5页
研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反... 研究了现代计算机系统信息隐藏的各种可能方式.运用HPA和DCO、隐藏分区等技术分析了磁盘驱动的数据隐藏,运用簇分配、Slack空间等技术分析了NTFS文件系统的各种信息隐藏方法,以及各种方法可能的检测手段.分析各种隐藏技术作为计算机反取证手段,给计算机取证带来的巨大影响. 展开更多
关键词 信息隐藏 反取证 隐藏分区 簇分配 Slack空间 NTFS文件系统
下载PDF
“网络安全”课程建设与教学改革研究 被引量:12
3
作者 李佟鸿 张天长 《计算机教育》 2012年第8期25-28,共4页
以湖北警官学院省级精品课程"网络安全"课程为例,阐述"网络安全"课程建设的基本思路,探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词 网络安全 课程建设 公安实战一线
下载PDF
网络钓鱼犯罪技术分析与对策研究 被引量:5
4
作者 李佟鸿 麦永浩 《信息网络安全》 2011年第4期24-26,共3页
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对... 网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。 展开更多
关键词 网络钓鱼犯罪 钓鱼邮件 钓鱼网站
下载PDF
数据挖掘在网络取证中的应用方法研究 被引量:3
5
作者 李佟鸿 麦永浩 《信息网络安全》 2008年第8期54-56,共3页
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机... 计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。 展开更多
关键词 计算机取证 数据挖掘 电子证据关联性
下载PDF
信息网络传播权发展与实践研究 被引量:1
6
作者 李佟鸿 麦永浩 《信息网络安全》 2009年第2期39-41,共3页
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播权的发展和相关实践问题进行了... 网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。本文采用历史考察、比较研究、规范分析等多种方法,对信息网络传播权的发展和相关实践问题进行了系统全面的研究,并从立法完善的角度提出了一些建议。 展开更多
关键词 著作权 网络传播权 网络空间
下载PDF
Windows环境下计算机病毒的分析与研究 被引量:1
7
作者 李佟鸿 麦永浩 《计算机与数字工程》 2007年第4期79-81,共3页
通过深入剖析Windows环境下各种病毒的相关技术,研究总结出计算机病毒的基本特征、分类、反检测技术。蠕虫病毒是当前网络环境下病毒的主要形式,以蠕虫病毒Mydoom为例,对其代码进行详细分析,总结其行为特点。
关键词 计算机病毒 反检测技术 蠕虫
下载PDF
《网络安全》实训教学探索 被引量:2
8
作者 李佟鸿 张天长 《现代计算机(中旬刊)》 2011年第9期27-29,34,共4页
以省级精品课程《网络安全》课程为例,阐述《网络安全》课程实训教学建设的基本思路,着重探讨课程建设与公安实战一线相融合的经验和取得的成果。
关键词 网络安全 课程建设 实训教学
下载PDF
入侵检测系统标准化分析研究 被引量:1
9
作者 李佟鸿 张天长 《电脑知识与技术(过刊)》 2007年第2期352-353,378,共3页
IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS... IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS之间的交流和协作.对公共入侵检测框架CIDF标准和入侵检测消息交换格式IDMEF标准进行了详细的分析研究.对我国标准制定提出了相关的思考. 展开更多
关键词 入侵检测系统 防火墙 数据加密 入侵检测框架 入侵检测消息交换格式
下载PDF
互联网传销案电子数据取证实践分析 被引量:1
10
作者 李佟鸿 冷静 《警察技术》 2018年第6期61-64,共4页
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管... 互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。 展开更多
关键词 互联网传销 电子数据取证 直销管理系统
下载PDF
假证案取证分析与司法鉴定研究
11
作者 李佟鸿 张天长 《湖北警官学院学报》 2013年第4期6-8,共3页
根据假证案实例,研究了假证案电子证据取证和司法鉴定过程,重点分析了当前制假证犯罪所具有的新特点,并提出了治理假证的措施和对策。
关键词 假证案 电子证据取证 司法鉴定
下载PDF
网络传播权比较分析研究
12
作者 李佟鸿 麦永浩 《湖北警官学院学报》 2008年第5期125-128,共4页
网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网... 网络技术的发展给著作权制度带来了前所未有的挑战,对网络传播权的研究成为著作权领域的重要内容,也是著作权领域讨论的热点和难点问题。我国已经确定了网络传播权的法律地位,将我国的著作权保护制度延伸到了网络空间。由于我国有关网络传播权制度的某些规定尚有缺失,还有待于进一步的完善。 展开更多
关键词 著作权 网络传播权 网络空间
下载PDF
假证案电子数据取证实践分析
13
作者 李佟鸿 余星辰 《警察技术》 2014年第1期39-41,共3页
结合假证案取证与司法鉴定实例,探讨假证案电子数据取证和司法鉴定过程,分析假证案交易流程,重点分析当前制假证犯罪关键证据取证方法。
关键词 假证案 电子证据取证 司法鉴定
下载PDF
基于浮动域值法的物联网安全协方差盲检测 被引量:2
14
作者 徐伟 李佟鸿 《计算机仿真》 北大核心 2020年第3期440-444,457,共6页
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利... 由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利用协方差矩阵构建差值系数组方程,将通过估计获取的差值系数组建向量空间,采用支持向量机作为分类工具,实现物联网安全盲检测。仿真结果表明,所提方法具有较强的适应性以及鲁棒性,能够高效率、高精度完成物联网安全检测。 展开更多
关键词 浮动域值法 物联网安全 协方差盲检测
下载PDF
信息安全专业创新性实践教学体系建设研究 被引量:6
15
作者 黄凤林 张天长 李佟鸿 《湖北警官学院学报》 2013年第12期198-200,共3页
创新性实践教学是培养创新型人才的重要环节,是切实提高学生实践能力和主动创新能力的有效途径。创新性实践教学体系的构建包括实践教学体系建设、专业实习基地建设、实验实训教学开展等。
关键词 信息安全 创新实践 教学体系
下载PDF
Windows 7系统注册表的取证分析 被引量:10
16
作者 王宁 刘志军 +1 位作者 李佟鸿 麦永浩 《警察技术》 2013年第3期39-41,共3页
介绍了Windows 7系统的注册表结构,探讨了Windows 7系统注册表取证内容、取证工具和原则,并辅以案例说明其实际应用,旨在为进一步的Windows 7系统取证实践与研究打下基础。
关键词 WINDOWS 7系统 计算机取证 可信电子证据
下载PDF
面向网警职业素质需求的网络安全与执法专业创新型人才培养 被引量:2
17
作者 张俊 张天长 +1 位作者 龚德中 李佟鸿 《科教导刊》 2016年第5期43-44,58,共3页
网络安全与执法作为公安院校新设专业,其人才培养模式要面向网警职业素质需求,培养学生适应四种发展趋势,即技术和管理两种能力相互补、虚拟和现实两种社会相融合、以创新驱动为根本特点的技术进步、缩小理论知识与实际应用之间的差距,... 网络安全与执法作为公安院校新设专业,其人才培养模式要面向网警职业素质需求,培养学生适应四种发展趋势,即技术和管理两种能力相互补、虚拟和现实两种社会相融合、以创新驱动为根本特点的技术进步、缩小理论知识与实际应用之间的差距,成为提升专业内涵、促进专业发展的关键因素。创新型人才培养模式,通过科研教学团队相结合、学生参与项目研究、实践基地完善创新环境、研究成果丰富教学素材等方面的突破,可以有效地衔接人才培养与未来职业素质发展,造就一大批快速适应职业需求,并具有持续发展能力的专业学生,是值得探索和实践的人才培养模式。 展开更多
关键词 网警职业素养 网络安全与执法 创新型人才培养
下载PDF
对等网络资源搜索模型研究
18
作者 张天长 李佟鸿 《电子设计工程》 2014年第18期117-119,共3页
为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化... 为了提高结构化P2P网络的查询性能,提出P2P网络搜索延时模型,通过分析结构化P2P网络的搜索过程,利用马尔可夫链,得出P2P网络平均节点会话时间和搜索延时之间的关系。该模型展现了P2P Churn与网络性能之间的内在规律,进而达到改善结构化P2P的性能和应用范围的目的。 展开更多
关键词 对等网络 搜索延时模型 仿真
下载PDF
基于入侵检测系统双数组散列空间模式匹配算法
19
作者 杨红平 李佟鸿 《电脑知识与技术》 2009年第3X期2529-2530,2534,共3页
针对目前网络流量不断增大、入侵特征规则数量迅速增加的情况,提出了一种双数组散列空间的模式匹配算法,可以有效地提高网络入侵检测系统的工作效率,并降低误报率。
关键词 入侵检测 双数组散列空间 模式匹配
下载PDF
椭圆曲线密码体制安全性分析 被引量:8
20
作者 李佟鸿 麦永浩 《网络安全技术与应用》 2007年第7期92-94,共3页
本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳... 本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。 展开更多
关键词 椭圆曲线密码 公钥密码系统 公钥密码算法标准
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部