取证分析相关论文
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管......
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究......
域名系统(Domain Name System,DNS)是互联网的一项基础服务,提供了域名到IP地址的转换。DNS系统设计之初是在可信的环境里运行,但如......
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数......
目前Windows分区加密成为用户常用的加密技术之一,其强大的数据保护功能解决了用户信息泄露的危险,但是相应的数据取证分析问题成......
期刊
随着国家基础设施系统的高级网络攻击和窃密行为越来越隐蔽,如果没有及时完整地保存数据就会丧失分析取证和研判的机会和可能,因此......
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业......
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业......
传统取证技术大多为事后取证、静态取证,这种取证方式存在效率低、有效性差、数据保留不完整等问题。与攻击者在技术层面比较,取证......
网络文本内容取证系统NFS-CTC中设计了全新的数据缩减技术方案,通过数据缩减来提高系统取证分析时效范围性能。经过数据缩减性能分......
本文提出了一种计算机取证分析工具的测试方法,从计算机取证的特点和取证分析工作中遇到的特殊情况出发,实现了对取证分析工具在功......
本文将数据挖掘引入到网络入侵取证中,介绍了应用几种数据挖掘方法进行取证分析的过程,其基本思想是运用数据挖掘的方法发现入侵行......
该文以作者参与的"计算机与网络取证系统"的研究工作为基础,讨论了计算机与网络取证的相关理论、模型、标准和技术,内容包括计算机......
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型。
Fi......
在检测到非法入侵或恶意行为时利用入侵检测系统(IDS)收集电子证据是IDS新的应用方 向,也是IDS领域的研究热点之一,本文依照IDS的......
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和......
期刊
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型.......
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方......
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。文中在分析......
伴随着固态硬盘的广泛应用,越来越多的网络犯罪现场会面对固态硬盘电子数据取证问题。通常来说,固态硬盘数据一旦被删除,利用目前......
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如......
电子取证数据中聊天内容的数据量最大,针对内容的研判分析是重点和难点。通过采用模板、语义分析、HMM-Viterbi模型对内容提取重要......
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安......
摘要:随着网络技术的发展,网络犯罪现象越来越多。网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据......
使用数据挖掘及机器学习方法研究网络入侵取证分析已成为目前网络取证研究的热点之一。单一类特征或者一种检测模型都很难提高网络......
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗......
随着PDA等商务移动设备应用的普及,针对这些设备的犯罪取证和分析的需求也将逐渐增大。首先介绍和比较了当前主流的PDA/智能手机的......
目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计......
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,......
当前互联网已成为政治、经济和社会活动的重要场所。犯罪分子利用计算机网络技术进行各种犯罪活动,传统的犯罪也在计算机网络技术......
计算机犯罪现象越来越多,预防与遏制它们成为当前社会的技术难题,任何人在计算机中的操作都会在日志文件中留下痕迹。日志文件种类......
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloomfilter引擎的分布式网络取证系统.该系统以Bloomfilter引擎为核心,能够......
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、......
随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见......
近年来,APT攻击对政府、企业等大型机构的威胁不断增强。在检测到攻击后,需要通过取证分析来判定操作系统日志事件间的依赖关系,快......
目的随着PDA应用的广泛普及,针对PDA取证扣分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上......
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍......
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取......
计算机取证是电子取证研究中的一项非常重要的内容,也是当前国内电子取证研究中的核心内容。本文针对Windows操作系统下的计算机取......
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的设计与实现.......
介绍了数字取证和数字取证模型的概念,然后通过对基于刑事侦查和基于企业内部网的数字取证异同点的比较,结合数字取证在非数字化犯罪......
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用MongoDB存储原始海......
对高层次指挥决策而言,情报决策是必不可少的关键环节。传统的情报决策往往注重对各种假设成立的可能性(概率)进行主观判断,而对假......
通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x8......
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民......