基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足.如何追查入侵者是网络取证的关键性问题,本文设计了基于内容和时间的数据包指纹入侵追踪方法,能够较准确的定位入侵源,并记录相关证据,将其诉诸法律,能有效威慑网络犯罪.
推荐文章
网络入侵节点的盲取证技术研究与仿真
网络入侵
节点
盲取证
盲源定位
分组转发协议
模糊决策方法
一种主动型动态网络取证模型
蜜罐
蜜网
有限自动机
证据能力
证明力
基于Multi-Agent的网络入侵取证模型的设计
入侵取证
取证分析
Multi-Agent
一种用于网络入侵检测的免疫克隆策略
网络入侵检测
人工免疫
克隆策略
非我选择
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种用于网络取证分析的入侵源追踪方法
来源期刊 微计算机应用 学科 工学
关键词 网络取证 入侵源追踪 数据包指纹
年,卷(期) 2008,(5) 所属期刊栏目 网络与通信
研究方向 页码范围 27-30
页数 4页 分类号 TN91
字数 4455字 语种 中文
DOI 10.3969/j.issn.2095-347X.2008.05.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐联华 湖南公安高等专科学校计算机系 14 56 5.0 7.0
2 周建华 湖南公安高等专科学校计算机系 16 61 4.0 7.0
3 史伟奇 湖南公安高等专科学校计算机系 21 145 7.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (31)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(5)
  • 参考文献(2)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络取证
入侵源追踪
数据包指纹
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络新媒体技术
双月刊
2095-347X
10-1055/TP
大16开
北京海淀区北四环西路21号
2-304
1980
chi
出版文献量(篇)
3082
总下载数(次)
5
论文1v1指导