期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于业务用户行为的计算机动态取证评估模型研究
被引量:
6
1
作者
王丹琛
张仕斌
+1 位作者
徐扬
许宁
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015年第6期921-927,共7页
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时...
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。
展开更多
关键词
行为评估
业务用户行为
云模型
计算机动态取证
信任云
在线阅读
下载PDF
职称材料
计算机动态取证的数据分析技术研究
被引量:
19
2
作者
钟秀玉
凌捷
《计算机应用与软件》
CSCD
北大核心
2004年第9期26-27,92,共3页
本文针对计算机动态取证的数据分析阶段面临的问题 ,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中 ,给出了基于数据挖掘的计算机动态取证系统模型 ,提高动态取证中数据分析的速度、分析的准确性和分析的智能性 ,解决动态取...
本文针对计算机动态取证的数据分析阶段面临的问题 ,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中 ,给出了基于数据挖掘的计算机动态取证系统模型 ,提高动态取证中数据分析的速度、分析的准确性和分析的智能性 ,解决动态取证中的实用性、有效性。
展开更多
关键词
网络安全工具
黑客入侵
防火墙
入侵检测系统
数据分析
数据挖掘
计算机动态取证
计算机
网络
在线阅读
下载PDF
职称材料
基于Multi-agent的计算机动态取证
被引量:
4
3
作者
仰石
李涛
丁菊玲
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第1期153-154,F003,共3页
提出了一种基于multi-agent的计算机动态取证模型。该模型在监控agent(SA)、协同agent(CA)及反击agent(BA) 的协作下能实时、准确全面地收集入侵证据,将这些信息有机整合、排序,可再现入侵过程。从而克服了静态取证的缺乏及时性、不连...
提出了一种基于multi-agent的计算机动态取证模型。该模型在监控agent(SA)、协同agent(CA)及反击agent(BA) 的协作下能实时、准确全面地收集入侵证据,将这些信息有机整合、排序,可再现入侵过程。从而克服了静态取证的缺乏及时性、不连续性和不充分性等缺陷。
展开更多
关键词
MULTI-AGENT
主动型网络安全
计算机动态取证
在线阅读
下载PDF
职称材料
基于D-S证据理论的动态入侵取证
4
作者
张瑞霞
《计算机应用》
CSCD
北大核心
2007年第B12期148-149,153,共3页
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容。针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法。介绍了反馈机制和证据链模块的设计,验证了收集证据的...
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容。针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法。介绍了反馈机制和证据链模块的设计,验证了收集证据的高效性及收集过程的及时性和能动性。
展开更多
关键词
动态
计算机
取证
D-S证据理论
数据融合
在线阅读
下载PDF
职称材料
题名
基于业务用户行为的计算机动态取证评估模型研究
被引量:
6
1
作者
王丹琛
张仕斌
徐扬
许宁
机构
西南交通大学智能控制开发中心
四川省信息安全测评中心
成都信息工程大学信息安全工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015年第6期921-927,共7页
基金
国家自然科学基金(61175055)
四川省重点科技研究发展计划(2011FZ0051)
工信部无线电管理局项目([2011]146)
文摘
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。
关键词
行为评估
业务用户行为
云模型
计算机动态取证
信任云
Keywords
behavior evaluation
business user behavior
cloud model theory
dynamic computer forensic
trust cloud
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
计算机动态取证的数据分析技术研究
被引量:
19
2
作者
钟秀玉
凌捷
机构
嘉应学院计算机系
广东工业大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第9期26-27,92,共3页
基金
广州市科技计划攻关项目(0 4 2Z30 1 8)
文摘
本文针对计算机动态取证的数据分析阶段面临的问题 ,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中 ,给出了基于数据挖掘的计算机动态取证系统模型 ,提高动态取证中数据分析的速度、分析的准确性和分析的智能性 ,解决动态取证中的实用性、有效性。
关键词
网络安全工具
黑客入侵
防火墙
入侵检测系统
数据分析
数据挖掘
计算机动态取证
计算机
网络
Keywords
Dynamic forensics Data analysis Data mining
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Multi-agent的计算机动态取证
被引量:
4
3
作者
仰石
李涛
丁菊玲
机构
四川大学计算机系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第1期153-154,F003,共3页
基金
国家自然科学基金资助项目
教育部博士点基金资助项目
文摘
提出了一种基于multi-agent的计算机动态取证模型。该模型在监控agent(SA)、协同agent(CA)及反击agent(BA) 的协作下能实时、准确全面地收集入侵证据,将这些信息有机整合、排序,可再现入侵过程。从而克服了静态取证的缺乏及时性、不连续性和不充分性等缺陷。
关键词
MULTI-AGENT
主动型网络安全
计算机动态取证
Keywords
Multi-agent
Active network security
Dynamic computer forensic
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于D-S证据理论的动态入侵取证
4
作者
张瑞霞
机构
桂林电子科技大学计算机与控制学院
出处
《计算机应用》
CSCD
北大核心
2007年第B12期148-149,153,共3页
文摘
融合各个方面的犯罪证据成为计算机取证研究的一个主要内容。针对静态取证缺乏及时性、不连续性和不充分性等缺陷,提出了一个基于D-S证据理论的动态入侵取证模型,并给出实现的方法。介绍了反馈机制和证据链模块的设计,验证了收集证据的高效性及收集过程的及时性和能动性。
关键词
动态
计算机
取证
D-S证据理论
数据融合
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于业务用户行为的计算机动态取证评估模型研究
王丹琛
张仕斌
徐扬
许宁
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015
6
在线阅读
下载PDF
职称材料
2
计算机动态取证的数据分析技术研究
钟秀玉
凌捷
《计算机应用与软件》
CSCD
北大核心
2004
19
在线阅读
下载PDF
职称材料
3
基于Multi-agent的计算机动态取证
仰石
李涛
丁菊玲
《计算机工程》
EI
CAS
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
4
基于D-S证据理论的动态入侵取证
张瑞霞
《计算机应用》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部