期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
计算机入侵取证中的入侵事件重构技术研究 被引量:3
1
作者 季雨辰 伏晓 +2 位作者 石进 骆斌 赵志宏 《计算机工程》 CAS CSCD 2014年第1期315-320,F0003,共7页
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重... 针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。 展开更多
关键词 计算机取证 入侵取证 入侵事件重构 证据来源 入侵重构方法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部