取证分析相关论文
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管......
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究......
域名系统(Domain Name System,DNS)是互联网的一项基础服务,提供了域名到IP地址的转换。DNS系统设计之初是在可信的环境里运行,但如......
随着国家基础设施系统的高级网络攻击和窃密行为越来越隐蔽,如果没有及时完整地保存数据就会丧失分析取证和研判的机会和可能,因此......
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型。
Fi......
在检测到非法入侵或恶意行为时利用入侵检测系统(IDS)收集电子证据是IDS新的应用方 向,也是IDS领域的研究热点之一,本文依照IDS的......
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和......
期刊
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型.......
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。文中在分析......
伴随着固态硬盘的广泛应用,越来越多的网络犯罪现场会面对固态硬盘电子数据取证问题。通常来说,固态硬盘数据一旦被删除,利用目前......
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如......
电子取证数据中聊天内容的数据量最大,针对内容的研判分析是重点和难点。通过采用模板、语义分析、HMM-Viterbi模型对内容提取重要......
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安......
摘要:随着网络技术的发展,网络犯罪现象越来越多。网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据......
使用数据挖掘及机器学习方法研究网络入侵取证分析已成为目前网络取证研究的热点之一。单一类特征或者一种检测模型都很难提高网络......
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗......
随着PDA等商务移动设备应用的普及,针对这些设备的犯罪取证和分析的需求也将逐渐增大。首先介绍和比较了当前主流的PDA/智能手机的......
当前互联网已成为政治、经济和社会活动的重要场所。犯罪分子利用计算机网络技术进行各种犯罪活动,传统的犯罪也在计算机网络技术......
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、......
随着计算机网络相关技术的发展和进步,网络安全问题日益严重,网络数据受到了极大的威胁和挑战。论文主要介绍了SQL注入原理和常见......
近年来,APT攻击对政府、企业等大型机构的威胁不断增强。在检测到攻击后,需要通过取证分析来判定操作系统日志事件间的依赖关系,快......
在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性。提出了一个基于动态采集理念的计算机取证模型,介绍......
近年来,电子数据取证分析技术的广泛应用,大部分电子数据取证分析工具都能够对主流应用程序数据进行取证,有效地促进了电子数据取......
计算机取证是电子取证研究中的一项非常重要的内容,也是当前国内电子取证研究中的核心内容。本文针对Windows操作系统下的计算机取......
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的设计与实现.......
介绍了数字取证和数字取证模型的概念,然后通过对基于刑事侦查和基于企业内部网的数字取证异同点的比较,结合数字取证在非数字化犯罪......
针对现有公安违法取证分析系统存在效率低下、功能单一的问题,提出基于云平台和大数据的违法取证分析系统。利用MongoDB存储原始海......
对高层次指挥决策而言,情报决策是必不可少的关键环节。传统的情报决策往往注重对各种假设成立的可能性(概率)进行主观判断,而对假......
通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x8......
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民......
引言:勒索病毒是一种通过屏幕锁定或加密用户有价值的文件,并要求支付赎金来解除或解密文件的恶意程序。勒索病毒的溯源与取证即是......
目前计算机网络在人们的工作、生活等方方面面都得到了广泛的应用,但由于网络的虚拟性、开放性,以及相关立法工作的滞后性,利用计......
计算机取证是利用计算机技术取得证据,以达到将犯罪者留在计算机中的痕迹作为诉讼证据提供给法庭的目的。电子邮件取证是计算机取......
期刊
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。......
随着软硬件技术以及互联网技术的不断发展,新一代游戏主机已经不仅仅是游戏机,而是功能十分强大的信息处理设备,拥有高端处理能力......
由于ARP(Address Resolution Protocol,地址解析协议)协议是一个无状态的协议,并且对请求/应答信号的数据源缺少认证机制,任何客户......
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlo......
近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。通过远程控制软件......
<正>在2011年4月12日中科院高能物理研究所组织召开的第七届CCFC计算机法证技术峰会上,国内外相关领域的知名专家出席了此次会议,......
计算机取证是指以计算机系统作为取证对象,运用先进的证据获取和分析技术,搜寻、确认罪犯和犯罪证据,并据此提起法律诉讼。伴随着......
近年来,计算机犯罪活动日趋猖獗,各国政府和人民在社会活动的各个领域中均面临着严重的威胁。因此,有效地打击计算机犯罪活动是净......