期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
计算机取证的研究与设计 被引量:55
1
作者 钱桂琼 杨泽明 许榕生 《计算机工程》 CAS CSCD 北大核心 2002年第6期56-58,共3页
首先介绍了计算机取证研究的意义,然后结合数字证据的特点,分析了计算机取证所需的几项技术,最后结合工作实践和研究成果,提出了一个计算机取证系统的研究模型。
关键词 计算机取证 设计 数字证据 数据识别 计算机网络 网络安全 防火墙
下载PDF
宽带网下入侵检测系统的研究与探讨 被引量:8
2
作者 许榕生 钱桂琼 杨泽明 《计算机工程与应用》 CSCD 北大核心 2002年第10期149-151,共3页
文章首先介绍入侵检测系统(IDS)的基本原理,接着讨论现有IDS的局限性,并提出宽带IDS研究的重要性,最后就宽带网下IDS研究的具体技术进行探讨。
关键词 宽带网 入侵检测系统 研究 网络安全 计算机网络
下载PDF
计算机犯罪取证刍议
3
作者 许榕生 钱桂琼 杨泽明 《信息网络安全》 2003年第12期30-31,共2页
计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学.所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供.检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中... 计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学.所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供.检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中,可能是已加密的或者已被损坏的,也可能是被删除的.证据的查找可以看作是对计算机系统进行详细的扫描过程,这些被扫描的地方包括文件系统、日志和审计记录、存贮设备上的空闲区问(如文件空隙和未分配空间)、临时文件、交换分区、引导区、内存、注册表、外围设备和运行的进程等.本文拟对计算机取证谈一谈研究认识. 展开更多
关键词 计算机安全 信息安全 计算机犯罪 取证
下载PDF
网络安全关键技术 被引量:12
4
作者 刘宝旭 许榕生 +1 位作者 钱桂琼 郑捷文 《信息网络安全》 2005年第7期22-23,共2页
项目背景 中国科学院高能物理研究所网络安全课题组拥有一批国内最早研究网络安全防护及黑客入侵防范的年轻技术人员,在长期研究工作过程中积累了丰富的网络安全研发和实战经验,并建立了一定的国际国内合作关系及试验环境.
关键词 关键技术 中国科学院高能物理研究所 网络安全防护 技术人员 入侵防范 工作过程 试验环境 合作关系 课题组 国内 黑客
下载PDF
计算机取证技术研究 被引量:5
5
作者 杨泽明 钱桂琼 +1 位作者 许榕生 徐嘉陵 《网络安全技术与应用》 2003年第10期32-35,共4页
随着信息技术的发展,计算机取证正逐渐成为人们研究与关注的焦点。本文首先对计算机取证进行了简要的介绍,并提出了计算机取证系统的结构,同时讨论了计算机取证中用到的关键技术,最后就计算机取证的标准化问题进行了探讨。
关键词 计算机安全 计算机取证 数字取证 电子取证 计算机犯罪
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部