期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络取证完整性技术研究 被引量:6
1
作者 王文奇 苗凤君 +1 位作者 潘磊 张书钦 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2529-2534,共6页
针对司法取证的要求,结合网络数据的特点,提出了基于网络的动态电子取证模型,描述了总体结构和相关规则.为保证取证网络会话的完整性,设计了基于二维链表的多队列高速网络数据缓存算法,并验证了该算法的有效性,解决了取证模型的关键技术... 针对司法取证的要求,结合网络数据的特点,提出了基于网络的动态电子取证模型,描述了总体结构和相关规则.为保证取证网络会话的完整性,设计了基于二维链表的多队列高速网络数据缓存算法,并验证了该算法的有效性,解决了取证模型的关键技术.最后利用插件技术实现了可扩展的取证系统. 展开更多
关键词 取证模型 二维链表 高速缓存算法 插件技术
在线阅读 下载PDF
基于网络环境感知的P2P通信方案设计 被引量:2
2
作者 韩新超 马永强 郑秋生 《计算机工程与设计》 CSCD 北大核心 2011年第8期2648-2650,2659,共4页
为解决当前各种P2P方案的局限性,提高P2P通信的效率,针对P2P通信网络环境的复杂性,提出了一种具有网络环境感知能力的P2P通信方案并予以实现。该方案借助中间服务器能对P2P客户所处的网络环境进行感知并在两个P2P客户之间采用最优的通... 为解决当前各种P2P方案的局限性,提高P2P通信的效率,针对P2P通信网络环境的复杂性,提出了一种具有网络环境感知能力的P2P通信方案并予以实现。该方案借助中间服务器能对P2P客户所处的网络环境进行感知并在两个P2P客户之间采用最优的通信方案进行通信。通过Vmware软件搭建了实验环境,并对各种拓扑下的方案性能进行实验模拟。实验结果表明,相对于其它常用的P2P通信方案,该方案的会话具有更高的会话建立连接率,而且具有更少的信令开销,同时具有更优的端到端延时性能,证明了提出的方案优于其它方案。 展开更多
关键词 网络环境感知 P2P通信 NAT技术 服务器中转技术 反向连接技术 UDP打洞技术
在线阅读 下载PDF
Windows注册表隐藏检测完全解决方案 被引量:2
3
作者 王文奇 吴志刚 李世晓 《计算机工程》 CAS CSCD 2012年第14期106-108,共3页
在分析Windows注册表系统及注册表隐藏技术的基础上,提出一个完全解决方案用于检测被Rootkit等木马隐藏的注册表项。设计底层数据复制算法来复制注册表文件,以解决无法直接读取注册表信息的问题,通过多层次匹配算法检测得到注册表的隐... 在分析Windows注册表系统及注册表隐藏技术的基础上,提出一个完全解决方案用于检测被Rootkit等木马隐藏的注册表项。设计底层数据复制算法来复制注册表文件,以解决无法直接读取注册表信息的问题,通过多层次匹配算法检测得到注册表的隐藏位置。实验结果证明,该方案可以突破Windows系统的限制,检测到从内核层到应用层所有被隐藏和修改的注册表信息及其隐藏位置,且不受Rootkit木马干扰。 展开更多
关键词 注册表隐藏 底层数据复制 隐藏检测 注册表信息提取 多层次匹配算法 Rootkit木马
在线阅读 下载PDF
恶意代码检测技术及其在等级保护工作中的应用 被引量:2
4
作者 李向东 刘晓 +1 位作者 夏冰 郑秋生 《信息网络安全》 2012年第8期164-166,共3页
恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总... 恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。 展开更多
关键词 恶意代码 静态分析 动态分析 等级保护 检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部