期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于数据挖掘的等级保护测评数据再利用模型研究
被引量:
4
1
作者
赵佳璐
李格菲
+4 位作者
葛晓囡
朱磊
韦宇星
严毅恒
阿依登·塔布斯
《信息安全研究》
CSCD
北大核心
2024年第4期353-359,共7页
针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结...
针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结论;其次,利用测评基础数据以及初步分析结论作为输入,根据各方应用需求构建基于数据挖掘的测评数据再利用模型,提供关联分析、分类分析、聚类分析等功能,深入挖掘数据背后的信息.从而帮助相关各方安全有效利用数据,以数据作为一个强力支撑,为构建网络安全体系发挥更大积极作用.
展开更多
关键词
数据安全
网络安全等级保护
数据挖掘
数据分类
聚类分析
在线阅读
下载PDF
职称材料
木马恶意软件的电子数据勘查与取证分析初探
被引量:
7
2
作者
兰芸
李宝林
《信息网络安全》
2014年第5期87-91,共5页
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马...
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。
展开更多
关键词
木马
电子数据
勘查
取证
在线阅读
下载PDF
职称材料
题名
基于数据挖掘的等级保护测评数据再利用模型研究
被引量:
4
1
作者
赵佳璐
李格菲
葛晓囡
朱磊
韦宇星
严毅恒
阿依登·塔布斯
机构
国家信息中心
广西警察学院
广西壮族
自治区
信息中心
上海市
公安
局
网络
安全
保卫
总队
新疆维吾尔自治区公安厅网络安全保卫总队
出处
《信息安全研究》
CSCD
北大核心
2024年第4期353-359,共7页
基金
国家信息中心2023年度青年人才基础研究项目(2023-04)。
文摘
针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结论;其次,利用测评基础数据以及初步分析结论作为输入,根据各方应用需求构建基于数据挖掘的测评数据再利用模型,提供关联分析、分类分析、聚类分析等功能,深入挖掘数据背后的信息.从而帮助相关各方安全有效利用数据,以数据作为一个强力支撑,为构建网络安全体系发挥更大积极作用.
关键词
数据安全
网络安全等级保护
数据挖掘
数据分类
聚类分析
Keywords
data security
classified protection of cybersecurity
data mining
data classification
clusteranalysis
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
木马恶意软件的电子数据勘查与取证分析初探
被引量:
7
2
作者
兰芸
李宝林
机构
华北科技学院计算机系
新疆维吾尔自治区公安厅网络安全保卫总队
出处
《信息网络安全》
2014年第5期87-91,共5页
文摘
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。
关键词
木马
电子数据
勘查
取证
Keywords
trojan
electronic data
forensics
investigation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于数据挖掘的等级保护测评数据再利用模型研究
赵佳璐
李格菲
葛晓囡
朱磊
韦宇星
严毅恒
阿依登·塔布斯
《信息安全研究》
CSCD
北大核心
2024
4
在线阅读
下载PDF
职称材料
2
木马恶意软件的电子数据勘查与取证分析初探
兰芸
李宝林
《信息网络安全》
2014
7
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部