期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
公安部重点实验室交叉应用模式探讨
1
作者 陈光宣 吴荻 +1 位作者 秦攀科 刘强 《实验技术与管理》 CAS 北大核心 2017年第8期238-240,247,共4页
为了更好地开展警务实验教学,根据实际警务的要求,努力培养学生和基层民警的创新和实践能力,解决公安的技术性难题及为案件侦破提供新的思路。针对公安部重点实验室的应用,提出了一种面向教学和公安实践的交叉应用模式。实践表明,该交... 为了更好地开展警务实验教学,根据实际警务的要求,努力培养学生和基层民警的创新和实践能力,解决公安的技术性难题及为案件侦破提供新的思路。针对公安部重点实验室的应用,提出了一种面向教学和公安实践的交叉应用模式。实践表明,该交叉应用模式科学、合理、实用,具有很好的推广。 展开更多
关键词 交叉应用模式 警务实验教学 公安实践
在线阅读 下载PDF
面向网络取证的网络攻击追踪溯源技术分析 被引量:31
2
作者 刘雪花 丁丽萍 +2 位作者 郑涛 吴敬征 李彦峰 《软件学报》 EI CSCD 北大核心 2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断... 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考. 展开更多
关键词 网络攻击追踪溯源 网络取证 电子数据证据可采性 电子数据证据证明力 取证过程模型 IP追踪
在线阅读 下载PDF
网络隐蔽信道关键技术研究综述 被引量:27
3
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
在线阅读 下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:10
4
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
在线阅读 下载PDF
复杂网络集群中的行为取证研究
5
作者 杜锦 丁丽萍 陈光宣 《计算机科学》 CSCD 北大核心 2016年第B12期7-15,共9页
采集2015年十大网络集群事件热点之一的PM事件作为数据样本,通过对整个事件中起到关键传播作用的30个媒体集群及其相互关系进行研究,首先分析了在此类网络集群事件中具有关联性质的网络集群间的行为特征,以及集群行为传播的规律;再... 采集2015年十大网络集群事件热点之一的PM事件作为数据样本,通过对整个事件中起到关键传播作用的30个媒体集群及其相互关系进行研究,首先分析了在此类网络集群事件中具有关联性质的网络集群间的行为特征,以及集群行为传播的规律;再从关联集群构造的集群传播网络中,发掘和定位集群行为中的关键节点和关键路径,对二者的相关性质进行了深入探讨,并利用复杂网络方法分析和证实网络集群中存在的相关性质特征。利用综合学科优势,针对实际工作需要,深入研究了网络集群行为在不同集群间传播的关键,准确定位了网络集群中需要重点观测的对象及其行为模式,为进一步研究和证据提取提供了科学参考。 展开更多
关键词 网络集群 社会计算 复杂网络 网络集群行为 关键节点&路径
在线阅读 下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:21
6
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
在线阅读 下载PDF
iOS手机取证概述 被引量:2
7
作者 陈光宣 丁丽萍 杜锦 《计算机科学》 CSCD 北大核心 2016年第B12期1-6,共6页
随着智能手机的发展,手机取证在犯罪调查、情报收集中越发显得重要。iOS手机取证是一项规范和精细的工作,为更好地在iOS设备尤其是iPhone手机上提取有价值的信息或者证据,首先介绍了iOS设备的基本属性,如i0S操作系统、文件系统、数... 随着智能手机的发展,手机取证在犯罪调查、情报收集中越发显得重要。iOS手机取证是一项规范和精细的工作,为更好地在iOS设备尤其是iPhone手机上提取有价值的信息或者证据,首先介绍了iOS设备的基本属性,如i0S操作系统、文件系统、数据存储方式、数据库系统,并结合实际取证过程分析了iOS设备的基本数据获取方式、数据获取技术、自带应用程序分析、第三方应用程序分析等,以帮助取证人员更好地开展iOS手机取证实践。 展开更多
关键词 手机取证 电子取证 证据获取
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部