期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
面向下一代互联网的网络漏洞扫描系统研究
1
作者 刘宝旭 杨泽明 卢志刚 《电信网技术》 2012年第9期61-65,共5页
随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求,探... 随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求,探讨了面向下一代互联网的网络漏洞扫描系统实现过程中的关键技术和应用部署模式。 展开更多
关键词 网络安全 漏洞扫描 下一代互联网 IPV6
下载PDF
基于集成学习的网络取证模型
2
作者 陈华 魏连 +1 位作者 郑志娴 许榕生 《福建电脑》 2007年第10期23-23,16,共2页
使用数据挖掘及机器学习方法研究网络入侵取证分析已成为目前网络取证研究的热点之一。单一类特征或者一种检测模型都很难提高网络入侵检测的检测率,本文提出采用基于多个特征或多个模型的集成学习方案。该方案综合采用多种方法分析入... 使用数据挖掘及机器学习方法研究网络入侵取证分析已成为目前网络取证研究的热点之一。单一类特征或者一种检测模型都很难提高网络入侵检测的检测率,本文提出采用基于多个特征或多个模型的集成学习方案。该方案综合采用多种方法分析入侵行为,提高网络取证的准确度;具有较好的适应性,可有效处理复杂的网络数据;较好的扩展性,可根据网络环境需要引入新的学习分类方法。 展开更多
关键词 网络取证 数据挖掘 取证分析 集成学习
下载PDF
基于多视图分析的复杂网络犯罪现场重构 被引量:4
3
作者 钟琳 黎家盈 +1 位作者 邹锦沛 许榕生 《电信科学》 北大核心 2010年第S2期165-170,共6页
当前互联网上发生的复杂网络案件越来越多(如网络种金案件),现有的计算机取证方法或是不能解决,或是所需证据收集不明确因而无法适用于实际案件,因而没有一种十分有效的应对方法。本文提出了一种新型取证模型,从多视图角度分析案件,并... 当前互联网上发生的复杂网络案件越来越多(如网络种金案件),现有的计算机取证方法或是不能解决,或是所需证据收集不明确因而无法适用于实际案件,因而没有一种十分有效的应对方法。本文提出了一种新型取证模型,从多视图角度分析案件,并以实际案例论证该模型的有效性,同时结合业务、用户以及系统实现等视图进行展示,从而成功地重构了网络犯罪现场。 展开更多
关键词 犯罪现场重构 复杂的网络犯罪 多视图 计算机取证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部