期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
疫情期间网络诈骗犯罪案件的侦查与取证研究 被引量:2
1
作者 雷丹丽 李有娅 +2 位作者 孟硕飞 黎湘 向大为 《信息安全研究》 2020年第11期1031-1035,共5页
随着互联网的高速发展,网络诈骗分子借助网络的隐蔽性、智能性、取证难等特点实施网络诈骗活动的行为越来越猖獗.目前,在网络诈骗犯罪案件急速增长的情况下,公安机关打击此类案件的难度不断增加,传统的侦查套路已不能适应不断更新换代... 随着互联网的高速发展,网络诈骗分子借助网络的隐蔽性、智能性、取证难等特点实施网络诈骗活动的行为越来越猖獗.目前,在网络诈骗犯罪案件急速增长的情况下,公安机关打击此类案件的难度不断增加,传统的侦查套路已不能适应不断更新换代的网络诈骗手段.如何长久高效地取缔、预防此类案件已然成为公安机关面临的重要课题.首先阐述网络诈骗案件的现状,列举出诈骗案件的新套路并总结其共性;其次对难点进行系统分析,找出应对策略;最后提出网络诈骗案件的新方法、新手段. 展开更多
关键词 网络诈骗 共性研究 突破口 电子取证 数据分析
在线阅读 下载PDF
基于消息队列遥测传输和椭圆曲线加密的物联网身份验证方案 被引量:13
2
作者 徐伟 危蓉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第6期1024-1031,共8页
为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密... 为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密(ECC)的轻量级性质,将其与访问控制机制相结合.实验采用应用自动化验证(AVISPA)和访问控制策略测试(ACPT)工具,形式化与非形式化的分析验证了所提方案的有效性.结果表明该方案可以抵御多种不同攻击,且在计算成本方面也具有优势,未涉及模运算和异或运算,适用于资源受限设备. 展开更多
关键词 物联网 身份验证 资源受限 消息队列遥测传输 访问控制 椭圆曲线加密
在线阅读 下载PDF
基于人工蜂群算法和XGBoost的网络入侵检测方法研究 被引量:15
3
作者 徐伟 冷静 《计算机应用与软件》 北大核心 2021年第3期314-318,333,共6页
为了降低网络入侵检测系统的虚警率,提出一种混合式网络入侵检测方法,将人工蜂群(ABC)算法用于特征提取,XGBoost算法用于特征分类和评价。选择和定义不同的场景和攻击类型,并设计混合式网络拓扑;对预处理后的数据,采用ABC算法进行特征提... 为了降低网络入侵检测系统的虚警率,提出一种混合式网络入侵检测方法,将人工蜂群(ABC)算法用于特征提取,XGBoost算法用于特征分类和评价。选择和定义不同的场景和攻击类型,并设计混合式网络拓扑;对预处理后的数据,采用ABC算法进行特征提取,利用XGBoost算法将需要评价的特征进行分类;得到特征的最优子集,利用这些特征完成网络异常检测。在多个公开数据集上的实验结果表明,该混合方法在准确度和检测率方面优于其他方法,且其时间复杂度和空间复杂度较低,表现出较高的检测效率。 展开更多
关键词 网络入侵检测 人工蜂群 XGBoost 特征提取 分类 最优子集
在线阅读 下载PDF
数字化背景下网络贩毒的特点及侦查策略研究 被引量:3
4
作者 雷丹丽 黄相升 向大为 《信息安全研究》 2020年第2期159-164,共6页
随着互联网的高速发展,毒品犯罪分子利用网络的隐蔽性、虚拟性、便捷性、取证难等特点实施毒品犯罪的活动越来越猖獗,公安机关打击治理此类案件的难度加大,如何高效治理网络毒品犯罪已成为公安工作面临的重要课题.首先阐述了数字化背景... 随着互联网的高速发展,毒品犯罪分子利用网络的隐蔽性、虚拟性、便捷性、取证难等特点实施毒品犯罪的活动越来越猖獗,公安机关打击治理此类案件的难度加大,如何高效治理网络毒品犯罪已成为公安工作面临的重要课题.首先阐述了数字化背景下网络贩毒的特点,其次对网络贩毒案件的侦办难点进行系统分析,提出了网络贩毒案件的侦查策略;最后结合笔者参与计算机司法鉴定的经验,总结了网络毒品犯罪证据的调查取证方法与流程,为侦查人员提供新技术、新手段. 展开更多
关键词 网络贩毒 物流寄递 侦查策略 云计算 电子取证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部