入侵取证

作品数:36被引量:112H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:许榕生伏晓刘宝旭李均涛田志宏更多>>
相关机构:中国科学院南京大学中国科学技术大学哈尔滨工业大学更多>>
相关期刊:《计算机研究与发展》《软件学报》《计算机工程》《信息安全学报》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划江苏省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于污点追踪的系统审计日志压缩方法被引量:3
《信息安全学报》2020年第5期30-42,共13页贲永明 韩言妮 安伟 徐震 
中国移动内容分发网络二期工程扩容部分采购内容管理层(No.Y8V0211105);青年之星人才计划(No.Y7Z0091105)资助。
近十年来,高级持续性威胁(APT,advanced persistent threat)越来越引起人们的关注。为了防御和检测APT攻击,学者提出了基于系统审计日志的入侵取证方案。系统审计日志可以详细记录主机上的系统调用过程,因此非常适用于入侵取证工作。然...
关键词:高级持续性威胁 入侵取证 系统级审计日志 日志压缩 污点追踪 
基于行为时序逻辑的多方协作取证研究被引量:1
《网络空间安全》2016年第11期82-86,共5页李均涛 唐郑熠 张金磊 
论文提出了一种基于行为时序逻辑和片面性理论的多方协作取证的形式化方法,有望在多方参与的调查取证中验证不可观察的行为证据,并将其应用到一个取证实例中。
关键词:入侵取证 行为时序逻辑 片面性 多方协作取证 
基于Linux系统的网络入侵取证方法与实践被引量:3
《网络安全技术与应用》2016年第10期34-35,共2页刘晓丽 徐博赫 
在已有的网络安全研究中,多着眼于防范入侵,而对入侵后的取证问题研究相对较少。基于大部分公司如百度、腾讯和谷歌等都使用Linux系统的服务器,所以本文对基于Linux系统的网络入侵取证技术进行总结和实践。从基于Linux系统搭建的网站日...
关键词:LINUX系统 网络入侵 取证方法 
刍议计算机入侵取证中的入侵事件重构技术
《电子技术与软件工程》2016年第9期232-232,261,共2页邱成相 苏有邦 
随着计算机技术和网络技术的高速发展,极大程度上改变了人们生活生产方式,推动了社会向前进步。当今时代已经步入网络时代,信息时代,计算机技术已经遍布社会多个领域中,发挥着至关重要的作用。对于网络中存在的信息安全问题,同样需要提...
关键词:计算机 入侵取证 重构技术 
基于协议分析和数据挖掘的网络入侵取证系统设计被引量:2
《警察技术》2016年第2期53-56,共4页张生财 
甘肃政法学院校级项目(编号:GZF2012XQNLW14)
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克...
关键词:协议分析 数据挖掘 入侵取证系统 
弱关联网络入侵的取证技术仿真分析被引量:4
《计算机仿真》2016年第4期340-343,共4页刘艳 丁颖 
河南省重点攻关计划项目(122102210507)
针对网络入侵进行研究,可以扼制网络犯罪现象。对网络入侵进行取证的过程中,需要通过对人侵行为的关联性进行评估,与已知的人侵模式进行关联度比对,将关联性最大的行为定义为人侵行为,但在弱关联网络下,均为联系不频繁的人或者完全陌生...
关键词:入侵取证 证据推理 弱关联 
用于入侵检测及取证的冗余数据删减技术研究被引量:12
《计算机科学》2014年第B11期252-258,共7页钱勤 张瑊 张坤 伏晓 茅兵 
国家自然科学基金项目(61100198/F0207);国家973项目(2010CB327903)资助
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及...
关键词:入侵检测 入侵取证 冗余数据删减 
基于证据推理网络的实时网络入侵取证方法被引量:13
《计算机学报》2014年第5期1184-1194,共11页田志宏 余翔湛 张宏莉 方滨兴 
国家自然科学基金(60903166;61170262);国家"八六三"高技术研究发展计划项目基金(2012AA012506)资助~~
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提...
关键词:入侵取证 证据推理网络 弱点 证据链 信息安全 网络安全 
一种支持犯罪重现的按需取证技术被引量:2
《清华大学学报(自然科学版)》2014年第1期20-28,共9页田志宏 姜伟 张宏莉 
国家“八六三”高技术资助项目(2012AA012506,2012AA012502,2012AA012901)
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术—DFR2(on-demand forensic technology support for rollback recovery)。基于按需取证概念,DFR2缩小了处理范围、缩短了取证时间,基于对象依赖技术的多源证据推理融合算法,...
关键词:入侵取证 犯罪重现 电子证据 按需取证 
计算机入侵取证中的入侵事件重构技术研究被引量:3
《计算机工程》2014年第1期315-320,F0003,共7页季雨辰 伏晓 石进 骆斌 赵志宏 
国家自然科学基金资助项目(61100197;61100198)
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重...
关键词:计算机取证 入侵取证 入侵事件重构 证据来源 入侵重构方法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部