钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
计算机仿真期刊
\
弱关联网络入侵的取证技术仿真分析
弱关联网络入侵的取证技术仿真分析
作者:
丁颖
刘艳
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
入侵取证
证据推理
弱关联
摘要:
针对网络入侵进行研究,可以扼制网络犯罪现象.对网络入侵进行取证的过程中,需要通过对入侵行为的关联性进行评估,与已知的入侵模式进行关联度比对,将关联性最大的行为定义为人侵行为,但在弱关联网络下,均为联系不频繁的人或者完全陌生的人的关系,网络入侵特征之间的关联性较弱,导致传统方法进行网络入侵取证时,不能依据关联度进行比对,不能获取明确的代表网络入侵的因果关联证据,存在网络入侵的取证误差大的问题.提出一种证据推理的弱关联网络入侵的取证方法.上述方法先定义网络的弱点关联性,与证据推理的思想理相结合论构建网络信息系统连接特性和弱点之间关联性的逻辑关系图,并通过图映射出网络系统的弱点和入侵攻击的环境信息,并利用隐马尔科夫模型将网络入侵的元证据序列定义为网络入侵的随机观察序列,将网络入侵步骤定义为随机状态序列,并对网络入侵的元证据序列进行解码操作,搜索出最可能的网络入侵步骤并以此提供弱关联网络入侵取证的证据链.仿真结果证明,证据推理的弱关联网络入侵的取证方法入侵取证精确度高.
暂无资源
收藏
引用
分享
推荐文章
网络入侵节点的盲取证技术研究与仿真
网络入侵
节点
盲取证
盲源定位
分组转发协议
模糊决策方法
基于弱关联挖掘的网络取证数据采集系统设计与实现
数据挖掘
网络
犯罪证据
系统设计
基于Multi-Agent的网络入侵取证模型的设计
入侵取证
取证分析
Multi-Agent
Honeypots网络取证技术研究
网络取证
蜜罐
取证模型
取证分析
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
弱关联网络入侵的取证技术仿真分析
来源期刊
计算机仿真
学科
工学
关键词
入侵取证
证据推理
弱关联
年,卷(期)
2016,(4)
所属期刊栏目
仿真网络化
研究方向
页码范围
340-343
页数
4页
分类号
TN915.08
字数
3476字
语种
中文
DOI
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
刘艳
中州大学信息工程学院
18
22
3.0
3.0
2
丁颖
中州大学实验管理中心
10
13
2.0
3.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(53)
共引文献
(26)
参考文献
(10)
节点文献
引证文献
(4)
同被引文献
(25)
二级引证文献
(0)
1987(1)
参考文献(0)
二级参考文献(1)
2000(2)
参考文献(0)
二级参考文献(2)
2001(1)
参考文献(0)
二级参考文献(1)
2002(5)
参考文献(0)
二级参考文献(5)
2003(2)
参考文献(0)
二级参考文献(2)
2004(5)
参考文献(0)
二级参考文献(5)
2005(5)
参考文献(0)
二级参考文献(5)
2006(1)
参考文献(0)
二级参考文献(1)
2007(8)
参考文献(0)
二级参考文献(8)
2008(3)
参考文献(0)
二级参考文献(3)
2009(6)
参考文献(0)
二级参考文献(6)
2010(8)
参考文献(0)
二级参考文献(8)
2011(5)
参考文献(0)
二级参考文献(5)
2012(1)
参考文献(0)
二级参考文献(1)
2013(5)
参考文献(5)
二级参考文献(0)
2014(2)
参考文献(2)
二级参考文献(0)
2015(3)
参考文献(3)
二级参考文献(0)
2016(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2018(2)
引证文献(2)
二级引证文献(0)
2019(1)
引证文献(1)
二级引证文献(0)
2020(1)
引证文献(1)
二级引证文献(0)
研究主题发展历程
节点文献
入侵取证
证据推理
弱关联
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
主办单位:
中国航天科工集团公司第十七研究所
出版周期:
月刊
ISSN:
1006-9348
CN:
11-3724/TP
开本:
大16开
出版地:
北京海淀阜成路14号
邮发代号:
82-773
创刊时间:
1984
语种:
chi
出版文献量(篇)
20896
总下载数(次)
43
总被引数(次)
127174
期刊文献
相关文献
1.
网络入侵节点的盲取证技术研究与仿真
2.
基于弱关联挖掘的网络取证数据采集系统设计与实现
3.
基于Multi-Agent的网络入侵取证模型的设计
4.
Honeypots网络取证技术研究
5.
网络入侵节点的盲取证技术研究与仿真
6.
基于网络的数字取证技术分析
7.
面向入侵的取证系统框架
8.
非自体入侵下网络HTTP协议报文取证分析
9.
基于模糊关联规则挖掘的网络入侵检测算法
10.
网络入侵检测系统关联分析技术
11.
基于模糊关联规则挖掘的网络入侵检测研究
12.
基于深度学习网络的物联网非法入侵识别研究
13.
支持计算机取证的入侵检测系统的设计与实现
14.
基于协议分析的网络入侵动态取证系统设计
15.
基于主成分分析的实时网络入侵检测仿真
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
计算机仿真2022
计算机仿真2021
计算机仿真2020
计算机仿真2019
计算机仿真2018
计算机仿真2017
计算机仿真2016
计算机仿真2015
计算机仿真2014
计算机仿真2013
计算机仿真2012
计算机仿真2011
计算机仿真2010
计算机仿真2009
计算机仿真2008
计算机仿真2007
计算机仿真2006
计算机仿真2005
计算机仿真2004
计算机仿真2003
计算机仿真2002
计算机仿真2001
计算机仿真2000
计算机仿真2016年第9期
计算机仿真2016年第8期
计算机仿真2016年第7期
计算机仿真2016年第6期
计算机仿真2016年第5期
计算机仿真2016年第4期
计算机仿真2016年第3期
计算机仿真2016年第2期
计算机仿真2016年第12期
计算机仿真2016年第11期
计算机仿真2016年第10期
计算机仿真2016年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号