作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
电子证据属于敏感信息,且种类繁多,数量巨大,如何对电子证据提供安全保障对网络取证的有效性尤为关键。文章提出了一种电子证据保护方法可防范入侵并容忍入侵。该方法主要对证据数据进行编码并分散存储,利用用户密钥自动生成编码矩阵,并采用累积校验来对分片的完整性进行保证。该方法在证据数据被部分破坏的情况下可完全恢复原始信息,并防止假冒,具有较好的安全性,而自动生成编码矩阵又大大提高了可用性。该方法也适用于大数据环境中其他敏感数据的安全存储需求。
推荐文章
基于自律反馈机制的入侵容忍模型
自律计算
反馈控制
入侵容忍
入侵容忍数据库系统中选举方案的设计与实现
入侵容忍,策略调节,审计控制,DB Agent,DB Proxy,选举
基于DRM的电子文档保护系统设计与实现
数字版权管理
电子文档保护
内容安全
分发安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于入侵容忍的电子证据保护机制设计与实现
来源期刊 信息网络安全 学科 工学
关键词 网络取证 证据保护 信息分片 入侵容忍
年,卷(期) 2013,(10) 所属期刊栏目 入选论文
研究方向 页码范围 170-172
页数 3页 分类号 TP309
字数 3783字 语种 中文
DOI 10.3969/j.issn.1671-1122.2013.10.054
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈琳 华中科技大学计算机学院 64 308 10.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (11)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(1)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络取证
证据保护
信息分片
入侵容忍
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导