期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
农产品冷链物流追踪溯源研究现状分析 被引量:1
1
作者 周梦妮 何宽 向萍 《食品界》 2023年第10期108-110,共3页
冷链物流与国民生活密切相关,农产品冷链物流溯源研究是冷链高质量发展的重要指标,具有研究意义。查询2007-2022年学术论文数据库,整理有关研究现状、主要研究内容和发展趋势,结合新的时代背景,对农产品冷链跟踪溯源研究方向进行展望。
关键词 农产品冷链物流 追踪溯源 溯源研究 论文数据库 高质量发展 研究现状分析 发展趋势
下载PDF
一种通用的互联网追踪溯源技术框架 被引量:9
2
作者 陈周国 蒲石 祝世雄 《计算机系统应用》 2012年第9期166-170,共5页
近年来,应对网络威胁,学术界提出并发展了网络追踪溯源技术,产生了多种追踪溯源技术体制;然而,多数追踪溯源的技术研究主要集中在具体的溯源技术及算法上,对网络追踪溯源的技术框架研究较少.文章从协作网域和非协作网域两个方面分析追... 近年来,应对网络威胁,学术界提出并发展了网络追踪溯源技术,产生了多种追踪溯源技术体制;然而,多数追踪溯源的技术研究主要集中在具体的溯源技术及算法上,对网络追踪溯源的技术框架研究较少.文章从协作网域和非协作网域两个方面分析追踪溯源技术,提出非协作网域追踪溯源体制,设计一种通用的互联网追踪溯源技术框架,将多种有效的追踪溯源技术或方法统一在该框架中,发挥各种的溯源技术的优势,实现全球互联网空间的追踪溯源能力,提高网络安全防护的主动性和有效性. 展开更多
关键词 追踪溯源 协作追踪溯源 非协作追踪溯源 追踪溯源技术框架
下载PDF
面向网络取证的网络攻击追踪溯源技术分析 被引量:18
3
作者 刘雪花 丁丽萍 +2 位作者 郑涛 吴敬征 李彦峰 《软件学报》 EI CSCD 北大核心 2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断... 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考. 展开更多
关键词 网络攻击追踪溯源 网络取证 电子数据证据可采性 电子数据证据证明力 取证过程模型 IP追踪
下载PDF
网络盗版搜索与版权追踪溯源技术研究 被引量:1
4
作者 王磊 薛子育 张乃光 《广播电视信息》 2018年第A01期39-41,共3页
本文对当前网络盗版形势和盗版原因进行了分析,研究了网络盗版搜索与版权追踪溯源相关技术,提出了一种有机协同主动保护和被动保护的盗版分析与维权处置技术方案,最后对网络盗版搜索与版权追踪溯源进行了总结和展望。
关键词 网络盗版 网络搜索 数字版权管理 版权追踪溯源
下载PDF
定向网络攻击追踪溯源层次化模型研究 被引量:9
5
作者 刘潮歌 方滨兴 +2 位作者 刘宝旭 崔翔 刘奇旭 《信息安全学报》 CSCD 2019年第4期1-18,共18页
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性... 定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性。 展开更多
关键词 定向网络攻击 追踪溯源 网络欺骗 APT
下载PDF
基于蜜标和蜜罐的追踪溯源技术研究与实现 被引量:11
6
作者 王瑶 艾中良 张先国 《信息技术》 2018年第3期108-112,共5页
近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可... 近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可以对多跳网络攻击进行有效的主动诱捕和追踪溯源,从而有利于加强关键网络对攻击入侵的防御能力。 展开更多
关键词 多跳攻击 追踪溯源 蜜标 蜜罐
下载PDF
大同方言中数字崇拜与禁忌的追踪溯源 被引量:1
7
作者 孙青林 王若楠 《忻州师范学院学报》 2014年第6期21-25,共5页
数字崇拜与禁忌作为一种语言现象普遍存在于社会生活中。文章主要对大同方言单数的崇拜与禁忌进行了解读,最后得出大同方言中对数字的崇拜与禁忌不仅仅是语言特征、宗教迷信、民族文化心理等特征的体现,更是大同乃至整个山西地区独特深... 数字崇拜与禁忌作为一种语言现象普遍存在于社会生活中。文章主要对大同方言单数的崇拜与禁忌进行了解读,最后得出大同方言中对数字的崇拜与禁忌不仅仅是语言特征、宗教迷信、民族文化心理等特征的体现,更是大同乃至整个山西地区独特深厚的文化底蕴的折射。 展开更多
关键词 大同方言 数字禁忌与崇拜 周易文化 追踪溯源
下载PDF
匿名网络追踪溯源综述 被引量:14
8
作者 陈周国 蒲石 祝世雄 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期111-117,共7页
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种... 近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势. 展开更多
关键词 网络安全 匿名网络 追踪溯源 渗透追踪 调制追踪
下载PDF
网络攻击追踪溯源层次分析 被引量:15
9
作者 陈周国 蒲石 +1 位作者 郝尧 黄宸 《计算机系统应用》 2014年第1期1-7,共7页
近年来,为了有效防御网络攻击,人们提出了网络攻击追踪溯源技术,用于追踪定位攻击源头.网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击,将网络攻击的危害降到最低.由于攻击追踪溯源技术能够为网络防御提供更加准... 近年来,为了有效防御网络攻击,人们提出了网络攻击追踪溯源技术,用于追踪定位攻击源头.网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击,将网络攻击的危害降到最低.由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息,使得防御方能够实施针对性的防护策略,其相关技术及研究得到了越来越多的关注与发展.介绍了追踪溯源四层次划分,重点分析追踪溯源各层次问题,并就相应技术及追踪过程进行了深入讨论,以期对追踪溯源有一个全面的描述,提高对网络攻击追踪溯源的认识. 展开更多
关键词 网络攻击追踪 追踪溯源层次 层次分析
下载PDF
基于区块链与物联网标签技术的电网物资追踪溯源体系构建研究 被引量:3
10
作者 王延海 《供应链管理》 2022年第7期26-36,共11页
在当前的国内外新形势下,供应链安全稳定已成为全球关注的热点话题,实现物资全寿命周期全链条追踪溯源闭环管理是保障供应链安全稳定的重要手段之一。电网物资追踪溯源管理尚未形成完整有效的闭环体系,供应链管理仍存在“实物管控有盲... 在当前的国内外新形势下,供应链安全稳定已成为全球关注的热点话题,实现物资全寿命周期全链条追踪溯源闭环管理是保障供应链安全稳定的重要手段之一。电网物资追踪溯源管理尚未形成完整有效的闭环体系,供应链管理仍存在“实物管控有盲区、问题根源难定位”等问题,制约了供应链的安全稳定。文章从追踪溯源理论出发,提出电网物资追踪溯源实现的关键条件,深入剖析区块链技术与供应链管理的耦合性,探索了区块链与RFID物联网标签技术在电网物资追踪溯源管理中的应用路径,构建出以区块链平台为核心载体的追踪溯源管理体系,为提升电网物资供应链安全稳定性提供手段支撑。 展开更多
关键词 电网物资 区块链 物联网标签 追踪溯源体系
下载PDF
网络攻击追踪溯源实践方法研究 被引量:2
11
作者 袁利荣 《中国高新科技》 2022年第23期52-54,共3页
解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过... 解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过分析获得攻击者信息,锁定攻击来源。 展开更多
关键词 网络攻击 追踪溯源 IP溯源 后门 蜜罐 攻击行为
下载PDF
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究 被引量:2
12
作者 徐会军 谢明聪 《警察技术》 2020年第5期48-52,共5页
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一... 为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。 展开更多
关键词 动态取证 追踪溯源 蜜罐系统 电子数据取证
下载PDF
多源网络攻击追踪溯源技术研究
13
作者 黄泽毅 《军民两用技术与产品》 2017年第2期95-,99,共2页
互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻... 互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用. 展开更多
关键词 多源网络攻击 追踪溯源技术 技术研究
下载PDF
试论计算机网络追踪溯源技术 被引量:1
14
作者 王江 《数字通信世界》 2019年第10期53-53,共1页
当前网络信息技术的普及下,为人们的工作和生活带来便利,通过网络信息的时效性和共享性,可对信息进行实时查询。但随着网络技术的延伸发展下,各类信息病毒以数据信息为传播载体,对网络环境造成极大的危害。文章对计算机网络追踪溯源技... 当前网络信息技术的普及下,为人们的工作和生活带来便利,通过网络信息的时效性和共享性,可对信息进行实时查询。但随着网络技术的延伸发展下,各类信息病毒以数据信息为传播载体,对网络环境造成极大的危害。文章对计算机网络追踪溯源技术进行分类探析,指出追踪溯源技术的实施要点,并对计算机网络追踪溯源技术的应用进行研究。 展开更多
关键词 计算机网络 追踪溯源技术
下载PDF
追踪溯源
15
作者 杨盛龙 《西部大开发》 2006年第4期62-63,共2页
仲秋的一天,我们乘一辆越野车沿着岷江上行。
关键词 追踪溯源 中国 当代 散文 杨盛龙
下载PDF
基于指纹相似度的数据资产追踪溯源技术研究
16
作者 王晨飞 李慧芹 +2 位作者 韩维 吕静贤 王蕾 《电子技术与软件工程》 2020年第18期236-237,共2页
本文将以指纹相似度为基础,立足于大数据技术的快速化、多样化和大量化特点,分析数据资产追踪溯源技术,对路径中的错误节点作出改进,同时降低存储开销,为科学技术发展提供可靠措施。本文通过研究可以认识到指纹相似度的基本原理和应用方... 本文将以指纹相似度为基础,立足于大数据技术的快速化、多样化和大量化特点,分析数据资产追踪溯源技术,对路径中的错误节点作出改进,同时降低存储开销,为科学技术发展提供可靠措施。本文通过研究可以认识到指纹相似度的基本原理和应用方法,系统性阐述目前在数据资产追踪溯源中存在的不足,掌握在数据资产追踪溯源技术中指纹相似度的应用。 展开更多
关键词 指纹相似度 数据资产追踪溯源技术 大数据技术
下载PDF
多样入侵下内部网络攻击追踪溯源方法设计
17
作者 白磊 《现代计算机》 2024年第12期42-46,共5页
为了提高网络安全性,提出一种多样入侵下内部网络攻击追踪溯源方法。针对不同攻击类型计算出潜在攻击数据比例,标记正常的网络流量数据和潜在攻击数据;根据计算结果部署多目标网络攻击追踪溯源节点,明确追踪溯源节点网络监测范围;在多... 为了提高网络安全性,提出一种多样入侵下内部网络攻击追踪溯源方法。针对不同攻击类型计算出潜在攻击数据比例,标记正常的网络流量数据和潜在攻击数据;根据计算结果部署多目标网络攻击追踪溯源节点,明确追踪溯源节点网络监测范围;在多样入侵环境下,展开协作分组的网络攻击追踪溯源。测试结果表明:通过纯随机、点覆盖和转发路径三种追踪溯源路径测定得出的网络攻击的追踪溯源成功率均可以达到60%以上,且追踪结果覆盖率达到了90%以上,说明在多样入侵攻击下,所设计的追踪溯源方法应用效果较好,具有实际应用价值。 展开更多
关键词 多样入侵 内部网络 网络攻击 追踪溯源 潜在攻击数据 节点部署
下载PDF
面向取证的网络攻击者溯源分析技术研究综述
18
作者 王子晨 汤艳君 潘奕扬 《信息安全研究》 CSCD 北大核心 2024年第4期302-310,共9页
网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据... 网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据不同场景归纳出匿名网络攻击、僵尸网络攻击、跳板攻击、局域网攻击和高级可持续威胁攻击的溯源技术以及在实际环境中的应用和限制;最后,对于样本分析探讨了静态和动态溯源分析在恶意代码分析及攻击溯源方面的研究进展和应用场景。 展开更多
关键词 网络安全 追踪溯源 网络欺骗 恶意样本溯源 匿名网络溯源
下载PDF
面向流动追踪的多层鲁棒Excel文档水印
19
作者 韩松源 王宏霞 蒋子渝 《计算机科学》 CSCD 北大核心 2024年第5期374-381,共8页
Excel文档被广泛应用于金融财务、科学研究、数据分析、统计报告等领域,在教育培训、在线办公等诸多场景中扮演着重要角色,却也潜藏着违规使用、侵权行为和信息泄露等安全隐患。为保护Excel文档内容的安全,迫切需要研究更安全可靠的文... Excel文档被广泛应用于金融财务、科学研究、数据分析、统计报告等领域,在教育培训、在线办公等诸多场景中扮演着重要角色,却也潜藏着违规使用、侵权行为和信息泄露等安全隐患。为保护Excel文档内容的安全,迫切需要研究更安全可靠的文档保护技术。文中基于Excel文档格式,提出了一种面向流动追踪的多层鲁棒Excel文档水印算法,该算法通过将多层水印信息嵌入Excel文档的单元格样式和边框的RGB颜色值中,从而能在实际应用场景中明确敏感文档传播链条,对文档泄露源头进行追踪溯源,定位泄密责任人,以减少信息泄露事件的发生。经实验对比发现,所提水印算法不可感知性好,对增加、删除、重新键入、格式刷、复制粘贴和另存为等多种常见文档操作和攻击具有很强的鲁棒性,同时支持多层水印嵌入。与其他基于文档格式的水印算法相比,所提算法具有更好的水印不可见性、更强的鲁棒性和更宽广的应用范围。 展开更多
关键词 EXCEL 文档水印 鲁棒性 多层嵌入 追踪溯源
下载PDF
多源网络攻击追踪溯源技术研究 被引量:8
20
作者 郝尧 陈周国 +1 位作者 蒲石 黄宸 《通信技术》 2013年第12期77-81,共5页
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题... 网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。 展开更多
关键词 网络安全 网络攻击追踪溯源 IP追踪 信息融合
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部