期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于数据挖掘的等级保护测评数据再利用模型研究 被引量:4
1
作者 赵佳璐 李格菲 +4 位作者 葛晓囡 朱磊 韦宇星 严毅恒 阿依登·塔布斯 《信息安全研究》 CSCD 北大核心 2024年第4期353-359,共7页
针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结... 针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结论;其次,利用测评基础数据以及初步分析结论作为输入,根据各方应用需求构建基于数据挖掘的测评数据再利用模型,提供关联分析、分类分析、聚类分析等功能,深入挖掘数据背后的信息.从而帮助相关各方安全有效利用数据,以数据作为一个强力支撑,为构建网络安全体系发挥更大积极作用. 展开更多
关键词 数据安全 网络安全等级保护 数据挖掘 数据分类 聚类分析
在线阅读 下载PDF
木马恶意软件的电子数据勘查与取证分析初探 被引量:7
2
作者 兰芸 李宝林 《信息网络安全》 2014年第5期87-91,共5页
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马... 木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 展开更多
关键词 木马 电子数据 勘查 取证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部