基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机犯罪取证学(computer forensics)是指把计算机看作犯罪现场,搜寻确认罪犯及其犯罪证据,并据此提起诉讼.入侵追踪是计算机犯罪取证学必不可少的重要手段.但入侵者通常在进入目标主机前会通过一系列中间主机来隐藏真实身份,这就使得追踪起来非常困难.笔者介绍了常规的方法,在此基础上,提出了另一新思路用于入侵追踪.此方法利用了java和cookie技术.
推荐文章
基于犯罪画像的计算机取证分析方法研究
嫌疑人画像
犯罪调查
心理画像
关联规则
计算机技术在犯罪取证中的应用研究
计算机技术
犯罪取证
应用
支持计算机取证的入侵检测系统的设计与实现
入侵检测
计算机取证
预警
应急响应
安全日志
数据恢复技术在计算机取证系统中的应用
计算机取证
数据恢复
电子证据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机犯罪取证学之入侵追踪技术分析
来源期刊 通信技术 学科 工学
关键词 哈希函数 Cookie JAVA 计算机犯罪取证学 入侵跟踪
年,卷(期) 2003,(4) 所属期刊栏目 通信保密
研究方向 页码范围 82-84
页数 3页 分类号 TP3
字数 3956字 语种 中文
DOI 10.3969/j.issn.1002-0802.2003.04.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵战生 中国科技大学研究生院信息安全国家重点实验室 7 59 3.0 7.0
2 姚建国 中国科技大学研究生院信息安全国家重点实验室 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (8)
同被引文献  (3)
二级引证文献  (16)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(1)
  • 引证文献(0)
  • 二级引证文献(1)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(3)
  • 引证文献(1)
  • 二级引证文献(2)
2010(3)
  • 引证文献(1)
  • 二级引证文献(2)
2011(5)
  • 引证文献(0)
  • 二级引证文献(5)
2012(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
哈希函数 Cookie JAVA 计算机犯罪取证学 入侵跟踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导