基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机取证技术分为静态取证和动态取证两种.静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低.文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统.该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案.
推荐文章
基于Multi-Agent的网络入侵取证模型的设计
入侵取证
取证分析
Multi-Agent
基于IPv6协议分析的网络入侵检测系统设计
IPv6
协议分析
入侵检测
Snort
基于协议分析的入侵检测系统
入侵检测系统
模式匹配
协议分析
面向入侵的取证系统框架
入侵攻击
计算机取证
操作系统
内核
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于协议分析的网络入侵动态取证系统设计
来源期刊 计算机技术与发展 学科 工学
关键词 计算机取证 电子证据 入侵检测 证据提取
年,卷(期) 2006,(4) 所属期刊栏目 计算机安全
研究方向 页码范围 215-217,220
页数 4页 分类号 TP393.08
字数 4135字 语种 中文
DOI 10.3969/j.issn.1673-629X.2006.04.075
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄烟波 中南大学信息科学与工程学院 57 1329 12.0 36.0
2 杨卫平 中南大学信息科学与工程学院 29 274 9.0 15.0
6 段丹青 中南大学信息科学与工程学院 17 224 9.0 14.0
10 黄伟平 中南大学信息科学与工程学院 1 12 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (33)
参考文献  (4)
节点文献
引证文献  (12)
同被引文献  (16)
二级引证文献  (17)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(4)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(4)
  • 引证文献(3)
  • 二级引证文献(1)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(4)
  • 引证文献(3)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(8)
  • 引证文献(1)
  • 二级引证文献(7)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
计算机取证
电子证据
入侵检测
证据提取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导