基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文探究了繁杂讯息体系内部的业务用户自身的行为同网络型取证,融合木马这一技术给出了将业务用户自身的行为当作前提的计算机动态型取证评测模型,这一模型创建了将云模型内部的业务用户自身的行为当作基础的定量型评测方式.借助模拟试验证明了模型评测本身的科学性,同时还证明了这一模型可以随时隐秘地对用户本身的行为加以记录,并可以保证把获得的讯息回馈至取证把控端口,给计算机动态型取证加以探究予以了一种可操作的技术规划.
推荐文章
基于数据挖掘的计算机动态取证系统
计算机取证
动态取证
数据分析
数据挖掘
基于业务用户行为的计算机动态取证评估模型研究
行为评估
业务用户行为
云模型
计算机动态取证
信任云
计算机动态取证系统模型研究
电子证据
静态取证
动态取证
系统模型
一个基于跟踪的计算机取证过程模型
计算机取证
过程模型
被动收集
主动采集
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 WAP业务用户行为相关的计算机动态取证评测模型
来源期刊 网络安全技术与应用 学科
关键词 计算机动态取证 业务用户行为 评估模型 价值
年,卷(期) 2018,(2) 所属期刊栏目 安全模型、算法与编程
研究方向 页码范围 47-48
页数 2页 分类号
字数 3826字 语种 中文
DOI 10.3969/j.issn.1009-6833.2018.02.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 魏辰宇 3 2 1.0 1.0
2 王超 15 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (12)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(4)
  • 参考文献(4)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机动态取证
业务用户行为
评估模型
价值
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导