期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于实体关系的犯罪网络识别机制 被引量:6
1
作者 周利娟 林鸿飞 罗文华 《计算机应用研究》 CSCD 北大核心 2011年第3期998-1002,共5页
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此采用社会化网络的方法来分析犯罪网络中人物之间的关系。首先定义实体、实体... 实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此采用社会化网络的方法来分析犯罪网络中人物之间的关系。首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的CNCD算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。 展开更多
关键词 实体关系抽取 关系模型 网络挖掘 网络可视化
在线阅读 下载PDF
自然语言处理技术在网络案情分析系统中的应用 被引量:6
2
作者 李静 罗文华 林鸿飞 《计算机工程与应用》 CSCD 2012年第3期216-220,共5页
随着互联网技术的飞速发展,大量的网络案情信息存在于互联网上,这既给办案人员提供了一定的线索,同时又带来了很大的挑战。设计并实现了一种网络案情分析系统,利用自然语言处理技术识别出海量网络案情文件中网名和网址等信息,并构建它... 随着互联网技术的飞速发展,大量的网络案情信息存在于互联网上,这既给办案人员提供了一定的线索,同时又带来了很大的挑战。设计并实现了一种网络案情分析系统,利用自然语言处理技术识别出海量网络案情文件中网名和网址等信息,并构建它们之间的关系网络。针对不同类型的文件,分别采取结构化分析和以"规则和统计"相结合为主、用户辅助知识库为辅的网名识别技术。实验证明,将该方法应用于网络犯罪案情分析系统中,有助于办案人员快速侦破案情。 展开更多
关键词 自然语言处理 命名实体识别 网络案情分析
在线阅读 下载PDF
基于主动模式的互联网舆情监控系统设计 被引量:2
3
作者 孙晓冬 肖萍 《信息网络安全》 2016年第9期272-277,共6页
文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问... 文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问题成因的基础上设计构建了一种基于主动模式的互联网舆情监控系统。该系统采用了基于页面控件的实时的客户端动态数据捕获技术方案,把握互联网信息发布的形式与渠道,从数据源头开始,就针对特定舆情信息、隐性有害信息、时效性敏感信息、舆情趋势信息等内容,进行实时主动监控,彻底颠覆了传统的通过爬虫工作流程,基本能够实现实时、主动的信息管控,极大地提高了公安机关舆情信息监管工作效率。 展开更多
关键词 网络舆情 舆情管控 主动模式 监控系统
在线阅读 下载PDF
基于EXT4文件系统的数据恢复方法研究 被引量:7
4
作者 徐国天 《信息网络安全》 2011年第11期54-56,共3页
研究EXT4文件系统中删除文件的恢复方法对计算机取证工作有重要意义。文章研究了在EXT4文件系统中通过日志中的备份信息进行数据恢复的方法。采用了实例式研究方法,分析了EXT4文件系统中extent树的构成,分析了文件被删除之后extent树的... 研究EXT4文件系统中删除文件的恢复方法对计算机取证工作有重要意义。文章研究了在EXT4文件系统中通过日志中的备份信息进行数据恢复的方法。采用了实例式研究方法,分析了EXT4文件系统中extent树的构成,分析了文件被删除之后extent树的变化,研究了通过inode编号定位inode结点所在数据块的方法,研究了通过日志恢复被删除文件的方法。文章得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT4文件系统中被删除的文件。文章的研究成果可以应用在公安机关的电子数据鉴定工作中,也可用于公安院校的《电子物证检验》课程教学。 展开更多
关键词 EXT4 日志 extent树 恢复
在线阅读 下载PDF
基于EXT3文件系统数据恢复方法的研究 被引量:5
5
作者 徐国天 《信息网络安全》 2012年第3期63-65,共3页
文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的... 文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的地址指针和文件名称的方法;最后介绍了通过地址指针和文件名将若干个地址空间中的数据合并成一个文件的方法。最终得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT3文件系统中被删除的文件。该研究成果可应用于公安机关的电子数据鉴定工作,也可作为公安院校的《电子物证检验》课程。 展开更多
关键词 EXT3 日志 恢复
在线阅读 下载PDF
基于OSPF路由欺骗的“黑洞”攻击及防御措施研究 被引量:8
6
作者 徐国天 《信息网络安全》 2012年第11期10-12,共3页
文章详细分析了"黑洞"攻击的基本原理,研究了基于"黑洞"攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩散区域,可以在一定程度... 文章详细分析了"黑洞"攻击的基本原理,研究了基于"黑洞"攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩散区域,可以在一定程度上预防"黑洞"攻击。 展开更多
关键词 OSPF 路由欺骗 黑洞 监听 MD5
在线阅读 下载PDF
基于OSPF路由欺骗的网络监听技术研究 被引量:2
7
作者 徐国天 《信息网络安全》 2012年第10期10-12,共3页
文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程... 文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程。分析了攻击者获取路由器的身份认证信息的方法。 展开更多
关键词 OSPF 路由欺骗 监听 DIJKSTRA
在线阅读 下载PDF
基于差异备份的Cookie注入挂马技术及调查方法研究 被引量:1
8
作者 徐国天 《信息网络安全》 2012年第5期10-14,共5页
文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术。该文通过一个实际案例重点研究了差异备份的挂马技术,总结出针对各种日志进行关联分析,并获得攻... 文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术。该文通过一个实际案例重点研究了差异备份的挂马技术,总结出针对各种日志进行关联分析,并获得攻击线索的方法,即根据行为特征确定攻击源方法。 展开更多
关键词 差异备份 COOKIE 挂马 调查
在线阅读 下载PDF
基于LAMP平台的网站构建与分析 被引量:1
9
作者 肖萍 《信息网络安全》 2012年第4期26-29,共4页
伴随着互联网应用及黑客技术的快速发展,网站挂马及基于网站发布虚假敏感信息等事件也层出不穷。文章简要介绍了基于LAMP平台的PHPBB论坛网站的构建方法,并详细分析了LAMP平台的关键目录结构、配置文件、运行进程等。通过在实验环境下... 伴随着互联网应用及黑客技术的快速发展,网站挂马及基于网站发布虚假敏感信息等事件也层出不穷。文章简要介绍了基于LAMP平台的PHPBB论坛网站的构建方法,并详细分析了LAMP平台的关键目录结构、配置文件、运行进程等。通过在实验环境下模拟发布虚假信息及对网站进行挂马攻击,在数据库和Apache访问日志中查找网站服务器的运行痕迹,提出了在LAMP平台追踪定位恶意IP地址的具体方法。 展开更多
关键词 LAMP平台 网站分析 虚假信息 网站挂马
在线阅读 下载PDF
基于生成树欺骗的数据监听和拒绝服务攻击研究
10
作者 徐国天 《信息网络安全》 2013年第1期12-15,共4页
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗... 生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。 展开更多
关键词 生成树 拒绝服务 监听 BPDU
在线阅读 下载PDF
文本挖掘技术在互联网赌博案情分析中的应用 被引量:4
11
作者 史存会 罗文华 林鸿飞 《计算机工程与应用》 CSCD 北大核心 2011年第28期113-116,248,共5页
当前我国正对足球赌球案件进行专项调查。针对网络赌博案情信息语义信息的不明确性和分析的复杂性,综合运用Web信息抽取技术、犯罪特征关系可视化分析技术和计算机取证技术,设计并实现了网络赌博案情分析系统。实验表明,该系统可以快速... 当前我国正对足球赌球案件进行专项调查。针对网络赌博案情信息语义信息的不明确性和分析的复杂性,综合运用Web信息抽取技术、犯罪特征关系可视化分析技术和计算机取证技术,设计并实现了网络赌博案情分析系统。实验表明,该系统可以快速、有效地进行网络赌博案情信息的分析处理,更加直观地表现案情,为案件侦破提供重要线索。 展开更多
关键词 网络赌博 信息抽取 犯罪网络 案情分析系统
在线阅读 下载PDF
检测和防范局域网监听方法的设计 被引量:1
12
作者 段严兵 《机械设计与制造》 北大核心 2007年第9期168-170,共3页
文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网... 文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网)、访问控制、静态ARP(地址解析协议)、加密技术、防御软件、安全意识。 展开更多
关键词 局域网监听 加密 网络分段
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部