作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。
推荐文章
网络传输中计算机证据的保护机制
计算机
法律诉讼
设备故障
计算机证据
网络传输计算机证据的有效保护
网络传输
计算机证据
安全保护对策
原始记录转移
网络传输计算机证据的有效保护
网络传输
计算机证据
安全保护对策
原始记录转移
油气田工程中计算机网络安全控制系统
油气田工程
计算机网络
安全控制
系统框架
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络传输中计算机证据的安全保护方法分析
来源期刊 企业技术开发:下 学科 工学
关键词 网络传输 计算机证据 安全保护方法
年,卷(期) 2011,(11) 所属期刊栏目 信息科学
研究方向 页码范围 85-86
页数 分类号 TP393.08
字数 2005字 语种 中文
DOI 10.3969/j.issn.1006-8937.2011.11.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭延东 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (66)
参考文献  (3)
节点文献
引证文献  (3)
同被引文献  (12)
二级引证文献  (3)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络传输
计算机证据
安全保护方法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
企业技术开发(下半月)
半月刊
chi
出版文献量(篇)
13071
总下载数(次)
12
总被引数(次)
34890
论文1v1指导