期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于实体关系的犯罪网络识别机制
被引量:
6
1
作者
周利娟
林鸿飞
罗文华
《计算机应用研究》
CSCD
北大核心
2011年第3期998-1002,共5页
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此采用社会化网络的方法来分析犯罪网络中人物之间的关系。首先定义实体、实体...
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此采用社会化网络的方法来分析犯罪网络中人物之间的关系。首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的CNCD算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。
展开更多
关键词
实体关系抽取
关系模型
网络挖掘
网络可视化
在线阅读
下载PDF
职称材料
自然语言处理技术在网络案情分析系统中的应用
被引量:
6
2
作者
李静
罗文华
林鸿飞
《计算机工程与应用》
CSCD
2012年第3期216-220,共5页
随着互联网技术的飞速发展,大量的网络案情信息存在于互联网上,这既给办案人员提供了一定的线索,同时又带来了很大的挑战。设计并实现了一种网络案情分析系统,利用自然语言处理技术识别出海量网络案情文件中网名和网址等信息,并构建它...
随着互联网技术的飞速发展,大量的网络案情信息存在于互联网上,这既给办案人员提供了一定的线索,同时又带来了很大的挑战。设计并实现了一种网络案情分析系统,利用自然语言处理技术识别出海量网络案情文件中网名和网址等信息,并构建它们之间的关系网络。针对不同类型的文件,分别采取结构化分析和以"规则和统计"相结合为主、用户辅助知识库为辅的网名识别技术。实验证明,将该方法应用于网络犯罪案情分析系统中,有助于办案人员快速侦破案情。
展开更多
关键词
自然语言处理
命名实体识别
网络案情分析
在线阅读
下载PDF
职称材料
基于主动模式的互联网舆情监控系统设计
被引量:
2
3
作者
孙晓冬
肖萍
《信息网络安全》
2016年第9期272-277,共6页
文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问...
文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问题成因的基础上设计构建了一种基于主动模式的互联网舆情监控系统。该系统采用了基于页面控件的实时的客户端动态数据捕获技术方案,把握互联网信息发布的形式与渠道,从数据源头开始,就针对特定舆情信息、隐性有害信息、时效性敏感信息、舆情趋势信息等内容,进行实时主动监控,彻底颠覆了传统的通过爬虫工作流程,基本能够实现实时、主动的信息管控,极大地提高了公安机关舆情信息监管工作效率。
展开更多
关键词
网络舆情
舆情管控
主动模式
监控系统
在线阅读
下载PDF
职称材料
基于EXT4文件系统的数据恢复方法研究
被引量:
7
4
作者
徐国天
《信息网络安全》
2011年第11期54-56,共3页
研究EXT4文件系统中删除文件的恢复方法对计算机取证工作有重要意义。文章研究了在EXT4文件系统中通过日志中的备份信息进行数据恢复的方法。采用了实例式研究方法,分析了EXT4文件系统中extent树的构成,分析了文件被删除之后extent树的...
研究EXT4文件系统中删除文件的恢复方法对计算机取证工作有重要意义。文章研究了在EXT4文件系统中通过日志中的备份信息进行数据恢复的方法。采用了实例式研究方法,分析了EXT4文件系统中extent树的构成,分析了文件被删除之后extent树的变化,研究了通过inode编号定位inode结点所在数据块的方法,研究了通过日志恢复被删除文件的方法。文章得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT4文件系统中被删除的文件。文章的研究成果可以应用在公安机关的电子数据鉴定工作中,也可用于公安院校的《电子物证检验》课程教学。
展开更多
关键词
EXT4
日志
extent树
恢复
在线阅读
下载PDF
职称材料
基于EXT3文件系统数据恢复方法的研究
被引量:
5
5
作者
徐国天
《信息网络安全》
2012年第3期63-65,共3页
文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的...
文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的地址指针和文件名称的方法;最后介绍了通过地址指针和文件名将若干个地址空间中的数据合并成一个文件的方法。最终得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT3文件系统中被删除的文件。该研究成果可应用于公安机关的电子数据鉴定工作,也可作为公安院校的《电子物证检验》课程。
展开更多
关键词
EXT3
日志
恢复
在线阅读
下载PDF
职称材料
基于OSPF路由欺骗的“黑洞”攻击及防御措施研究
被引量:
8
6
作者
徐国天
《信息网络安全》
2012年第11期10-12,共3页
文章详细分析了"黑洞"攻击的基本原理,研究了基于"黑洞"攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩散区域,可以在一定程度...
文章详细分析了"黑洞"攻击的基本原理,研究了基于"黑洞"攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩散区域,可以在一定程度上预防"黑洞"攻击。
展开更多
关键词
OSPF
路由欺骗
黑洞
监听
MD5
在线阅读
下载PDF
职称材料
基于OSPF路由欺骗的网络监听技术研究
被引量:
2
7
作者
徐国天
《信息网络安全》
2012年第10期10-12,共3页
文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程...
文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程。分析了攻击者获取路由器的身份认证信息的方法。
展开更多
关键词
OSPF
路由欺骗
监听
DIJKSTRA
在线阅读
下载PDF
职称材料
基于差异备份的Cookie注入挂马技术及调查方法研究
被引量:
1
8
作者
徐国天
《信息网络安全》
2012年第5期10-14,共5页
文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术。该文通过一个实际案例重点研究了差异备份的挂马技术,总结出针对各种日志进行关联分析,并获得攻...
文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术。该文通过一个实际案例重点研究了差异备份的挂马技术,总结出针对各种日志进行关联分析,并获得攻击线索的方法,即根据行为特征确定攻击源方法。
展开更多
关键词
差异备份
COOKIE
挂马
调查
在线阅读
下载PDF
职称材料
基于LAMP平台的网站构建与分析
被引量:
1
9
作者
肖萍
《信息网络安全》
2012年第4期26-29,共4页
伴随着互联网应用及黑客技术的快速发展,网站挂马及基于网站发布虚假敏感信息等事件也层出不穷。文章简要介绍了基于LAMP平台的PHPBB论坛网站的构建方法,并详细分析了LAMP平台的关键目录结构、配置文件、运行进程等。通过在实验环境下...
伴随着互联网应用及黑客技术的快速发展,网站挂马及基于网站发布虚假敏感信息等事件也层出不穷。文章简要介绍了基于LAMP平台的PHPBB论坛网站的构建方法,并详细分析了LAMP平台的关键目录结构、配置文件、运行进程等。通过在实验环境下模拟发布虚假信息及对网站进行挂马攻击,在数据库和Apache访问日志中查找网站服务器的运行痕迹,提出了在LAMP平台追踪定位恶意IP地址的具体方法。
展开更多
关键词
LAMP平台
网站分析
虚假信息
网站挂马
在线阅读
下载PDF
职称材料
基于生成树欺骗的数据监听和拒绝服务攻击研究
10
作者
徐国天
《信息网络安全》
2013年第1期12-15,共4页
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗...
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。
展开更多
关键词
生成树
拒绝服务
监听
BPDU
在线阅读
下载PDF
职称材料
文本挖掘技术在互联网赌博案情分析中的应用
被引量:
4
11
作者
史存会
罗文华
林鸿飞
《计算机工程与应用》
CSCD
北大核心
2011年第28期113-116,248,共5页
当前我国正对足球赌球案件进行专项调查。针对网络赌博案情信息语义信息的不明确性和分析的复杂性,综合运用Web信息抽取技术、犯罪特征关系可视化分析技术和计算机取证技术,设计并实现了网络赌博案情分析系统。实验表明,该系统可以快速...
当前我国正对足球赌球案件进行专项调查。针对网络赌博案情信息语义信息的不明确性和分析的复杂性,综合运用Web信息抽取技术、犯罪特征关系可视化分析技术和计算机取证技术,设计并实现了网络赌博案情分析系统。实验表明,该系统可以快速、有效地进行网络赌博案情信息的分析处理,更加直观地表现案情,为案件侦破提供重要线索。
展开更多
关键词
网络赌博
信息抽取
犯罪网络
案情分析系统
在线阅读
下载PDF
职称材料
检测和防范局域网监听方法的设计
被引量:
1
12
作者
段严兵
《机械设计与制造》
北大核心
2007年第9期168-170,共3页
文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网...
文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网)、访问控制、静态ARP(地址解析协议)、加密技术、防御软件、安全意识。
展开更多
关键词
局域网监听
加密
网络分段
在线阅读
下载PDF
职称材料
题名
基于实体关系的犯罪网络识别机制
被引量:
6
1
作者
周利娟
林鸿飞
罗文华
机构
大连理工大学
计算机
科学与技术
学院
中国刑警学院计算机犯罪侦查系
出处
《计算机应用研究》
CSCD
北大核心
2011年第3期998-1002,共5页
基金
国家自然科学基金资助项目(60673039
60973068)
+3 种基金
国家社科基金资助项目(08BTQ025)
国家"863"高科技计划资助项目(2006AA01Z151)
高等学校博士学科点专项科研基金资助项目(20090041110002)
公安部应用创新计划项目(2007YYCXXJXY106)
文摘
实体关系抽取是数据挖掘和信息检索的重要研究内容,抽取的目标是发现数据集中两个不同实体之间的语义关系;犯罪网络是个小型的社会,具有社会化网络的特征,因此采用社会化网络的方法来分析犯罪网络中人物之间的关系。首先定义实体、实体关系以及关系描述词等概念,并引入了关系模型,用关系树的方法抽取案情信息中的实体关系,在此基础上提出发掘犯罪网络核心人物的CNCD算法,最后设计并实现了犯罪网络挖掘系统。通过实验验证和用户反馈,本系统能在很大程度上提高公安人员办案效率,具有很高的实用价值。
关键词
实体关系抽取
关系模型
网络挖掘
网络可视化
Keywords
entities relation extraction
relation model
network mining
network visualization
分类号
TP391.7 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
自然语言处理技术在网络案情分析系统中的应用
被引量:
6
2
作者
李静
罗文华
林鸿飞
机构
大连理工大学
计算机
科学与技术
学院
中国刑警学院计算机犯罪侦查系
出处
《计算机工程与应用》
CSCD
2012年第3期216-220,共5页
基金
国家自然科学基金(No.60673039
60973068)
+3 种基金
国家社科基金(No.08BTQ025)
国家高技术研究发展计划(863)(No.2006AA01Z151)
高等学校博士学科点专项科研基金资助课题(No.20090041110002)
公安部应用创新计划项目(No.2007YYCXXJXY106)
文摘
随着互联网技术的飞速发展,大量的网络案情信息存在于互联网上,这既给办案人员提供了一定的线索,同时又带来了很大的挑战。设计并实现了一种网络案情分析系统,利用自然语言处理技术识别出海量网络案情文件中网名和网址等信息,并构建它们之间的关系网络。针对不同类型的文件,分别采取结构化分析和以"规则和统计"相结合为主、用户辅助知识库为辅的网名识别技术。实验证明,将该方法应用于网络犯罪案情分析系统中,有助于办案人员快速侦破案情。
关键词
自然语言处理
命名实体识别
网络案情分析
Keywords
natural language processing
named entity recognition
cybercrime case analysis
分类号
TP391.2 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于主动模式的互联网舆情监控系统设计
被引量:
2
3
作者
孙晓冬
肖萍
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2016年第9期272-277,共6页
文摘
文章分析了基于被动模式的互联网舆情监控系统,分析了其流程中存在的弊端,即从舆情信息发布于互联网,到有效的分析处置经过了较长的时间延迟,工作效率不高、信息处理时效性不强、且不能保证所有不良及敏感信息被全部获取。在分析上述问题成因的基础上设计构建了一种基于主动模式的互联网舆情监控系统。该系统采用了基于页面控件的实时的客户端动态数据捕获技术方案,把握互联网信息发布的形式与渠道,从数据源头开始,就针对特定舆情信息、隐性有害信息、时效性敏感信息、舆情趋势信息等内容,进行实时主动监控,彻底颠覆了传统的通过爬虫工作流程,基本能够实现实时、主动的信息管控,极大地提高了公安机关舆情信息监管工作效率。
关键词
网络舆情
舆情管控
主动模式
监控系统
Keywords
network public opinion
public opinion monitoring
active mode
monitoring system
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
TP277 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
基于EXT4文件系统的数据恢复方法研究
被引量:
7
4
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2011年第11期54-56,共3页
文摘
研究EXT4文件系统中删除文件的恢复方法对计算机取证工作有重要意义。文章研究了在EXT4文件系统中通过日志中的备份信息进行数据恢复的方法。采用了实例式研究方法,分析了EXT4文件系统中extent树的构成,分析了文件被删除之后extent树的变化,研究了通过inode编号定位inode结点所在数据块的方法,研究了通过日志恢复被删除文件的方法。文章得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT4文件系统中被删除的文件。文章的研究成果可以应用在公安机关的电子数据鉴定工作中,也可用于公安院校的《电子物证检验》课程教学。
关键词
EXT4
日志
extent树
恢复
Keywords
EXT4
journal
extent tree
recovery
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于EXT3文件系统数据恢复方法的研究
被引量:
5
5
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2012年第3期63-65,共3页
基金
公安部应用创新计划项目[2011YYCXXJXY119]
文摘
文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的地址指针和文件名称的方法;最后介绍了通过地址指针和文件名将若干个地址空间中的数据合并成一个文件的方法。最终得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT3文件系统中被删除的文件。该研究成果可应用于公安机关的电子数据鉴定工作,也可作为公安院校的《电子物证检验》课程。
关键词
EXT3
日志
恢复
Keywords
EXT3
journal
recovery
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于OSPF路由欺骗的“黑洞”攻击及防御措施研究
被引量:
8
6
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2012年第11期10-12,共3页
基金
公安部应用创新计划项目[2011YYCXXJXY119]
文摘
文章详细分析了"黑洞"攻击的基本原理,研究了基于"黑洞"攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩散区域,可以在一定程度上预防"黑洞"攻击。
关键词
OSPF
路由欺骗
黑洞
监听
MD5
Keywords
OSPF
routing spoofing
black hole
network monitoring
MD5
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于OSPF路由欺骗的网络监听技术研究
被引量:
2
7
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2012年第10期10-12,共3页
基金
公安部应用创新计划项目[2011YYCXXJXY119]
文摘
文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程。分析了攻击者获取路由器的身份认证信息的方法。
关键词
OSPF
路由欺骗
监听
DIJKSTRA
Keywords
OSPF
routing spoofing
network monitoring
Dijkstra
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于差异备份的Cookie注入挂马技术及调查方法研究
被引量:
1
8
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2012年第5期10-14,共5页
基金
公安部应用创新计划项目[2011YYCXXJXY119]
文摘
文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术。该文通过一个实际案例重点研究了差异备份的挂马技术,总结出针对各种日志进行关联分析,并获得攻击线索的方法,即根据行为特征确定攻击源方法。
关键词
差异备份
COOKIE
挂马
调查
Keywords
differential backup
Cookie
Trojan horse
investigation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于LAMP平台的网站构建与分析
被引量:
1
9
作者
肖萍
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2012年第4期26-29,共4页
文摘
伴随着互联网应用及黑客技术的快速发展,网站挂马及基于网站发布虚假敏感信息等事件也层出不穷。文章简要介绍了基于LAMP平台的PHPBB论坛网站的构建方法,并详细分析了LAMP平台的关键目录结构、配置文件、运行进程等。通过在实验环境下模拟发布虚假信息及对网站进行挂马攻击,在数据库和Apache访问日志中查找网站服务器的运行痕迹,提出了在LAMP平台追踪定位恶意IP地址的具体方法。
关键词
LAMP平台
网站分析
虚假信息
网站挂马
Keywords
LAMP platform
website analysis
false information
trojan horse
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于生成树欺骗的数据监听和拒绝服务攻击研究
10
作者
徐国天
机构
中国刑警学院计算机犯罪侦查系
出处
《信息网络安全》
2013年第1期12-15,共4页
基金
公安部应用创新计划项目[2011YYCXXJXY119]
文摘
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。
关键词
生成树
拒绝服务
监听
BPDU
Keywords
spanning tree protocol
denial of service
network monitoring
Bridge Procotol Data Unit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
文本挖掘技术在互联网赌博案情分析中的应用
被引量:
4
11
作者
史存会
罗文华
林鸿飞
机构
大连理工大学
计算机
科学与技术
学院
中国刑警学院计算机犯罪侦查系
出处
《计算机工程与应用》
CSCD
北大核心
2011年第28期113-116,248,共5页
基金
国家自然科学基金(No.60673039
No.60973068)
+3 种基金
国家863高科技计划资助项目(No.2006AA01Z151)
国家社科基金(No.08BTQ025)
高等学校博士学科点专项科研基金资助课题(No.20090041110002)
公安部应用创新计划项目(No.2007YYCXXJXY106)~~
文摘
当前我国正对足球赌球案件进行专项调查。针对网络赌博案情信息语义信息的不明确性和分析的复杂性,综合运用Web信息抽取技术、犯罪特征关系可视化分析技术和计算机取证技术,设计并实现了网络赌博案情分析系统。实验表明,该系统可以快速、有效地进行网络赌博案情信息的分析处理,更加直观地表现案情,为案件侦破提供重要线索。
关键词
网络赌博
信息抽取
犯罪网络
案情分析系统
Keywords
Internet gaming
information extraction
criminal networks
case analysis system
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
检测和防范局域网监听方法的设计
被引量:
1
12
作者
段严兵
机构
中国刑警学院计算机犯罪侦查系
出处
《机械设计与制造》
北大核心
2007年第9期168-170,共3页
文摘
文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网)、访问控制、静态ARP(地址解析协议)、加密技术、防御软件、安全意识。
关键词
局域网监听
加密
网络分段
Keywords
Network monitoring
Encryption
Network subsections
分类号
TG339 [金属学及工艺—金属压力加工]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于实体关系的犯罪网络识别机制
周利娟
林鸿飞
罗文华
《计算机应用研究》
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
2
自然语言处理技术在网络案情分析系统中的应用
李静
罗文华
林鸿飞
《计算机工程与应用》
CSCD
2012
6
在线阅读
下载PDF
职称材料
3
基于主动模式的互联网舆情监控系统设计
孙晓冬
肖萍
《信息网络安全》
2016
2
在线阅读
下载PDF
职称材料
4
基于EXT4文件系统的数据恢复方法研究
徐国天
《信息网络安全》
2011
7
在线阅读
下载PDF
职称材料
5
基于EXT3文件系统数据恢复方法的研究
徐国天
《信息网络安全》
2012
5
在线阅读
下载PDF
职称材料
6
基于OSPF路由欺骗的“黑洞”攻击及防御措施研究
徐国天
《信息网络安全》
2012
8
在线阅读
下载PDF
职称材料
7
基于OSPF路由欺骗的网络监听技术研究
徐国天
《信息网络安全》
2012
2
在线阅读
下载PDF
职称材料
8
基于差异备份的Cookie注入挂马技术及调查方法研究
徐国天
《信息网络安全》
2012
1
在线阅读
下载PDF
职称材料
9
基于LAMP平台的网站构建与分析
肖萍
《信息网络安全》
2012
1
在线阅读
下载PDF
职称材料
10
基于生成树欺骗的数据监听和拒绝服务攻击研究
徐国天
《信息网络安全》
2013
0
在线阅读
下载PDF
职称材料
11
文本挖掘技术在互联网赌博案情分析中的应用
史存会
罗文华
林鸿飞
《计算机工程与应用》
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
12
检测和防范局域网监听方法的设计
段严兵
《机械设计与制造》
北大核心
2007
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部