作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通信电子档案容易受到外界入侵导致信息泄漏,需要对入侵信息进行多方协作取证,提出一种基于关联规则特征提取的通信电子档案非自体入侵多方协作取证方法,构建通信电子档案非自体入侵的信息检测模型,采用最大似然拟合方法进行通信电子档案非自体入侵的信号模型构建,建立通信电子档案非自体入侵的码元传输信道分布模型,提取通信电子档案流量序列的统计特征量,采用码元包络幅值检测方法进行通信电子档案非自体入侵多方协作取证,实现入侵的多方协作检测.仿真结果表明,采用该方法进行通信电子档案非自体入侵多方协作取证的准确性较高,入侵检测概率较好,提高了通信电子档案的安全性.
推荐文章
非自体入侵下网络HTTP协议报文取证分析
非自体入侵
网络
HTTP协议
报文
取证
函数优化问题的多方法协作优化
多方法协作优化
函数优化
遗传算法
模式搜索法
Powell法
面向入侵的取证系统框架
入侵攻击
计算机取证
操作系统
内核
网络入侵节点的盲取证技术研究与仿真
网络入侵
节点
盲取证
盲源定位
分组转发协议
模糊决策方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 通信电子档案非自体入侵多方协作取证方法研究
来源期刊 内蒙古民族大学学报(自然科学版) 学科 工学
关键词 通信电子档案 非自体入侵 多方协作取证 检测
年,卷(期) 2019,(6) 所属期刊栏目 计算机应用
研究方向 页码范围 468-473
页数 6页 分类号 TN912
字数 3300字 语种 中文
DOI 10.14045/j.cnki.15-1220.2019.06.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 初雪 6 11 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (68)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(4)
  • 参考文献(1)
  • 二级参考文献(3)
2016(11)
  • 参考文献(1)
  • 二级参考文献(10)
2017(6)
  • 参考文献(1)
  • 二级参考文献(5)
2018(5)
  • 参考文献(5)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
通信电子档案
非自体入侵
多方协作取证
检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
内蒙古民族大学学报(自然科学版)
双月刊
1671-0185
15-1220/N
大16开
内蒙古通辽市霍林河大街西536号
16-123
1979
chi
出版文献量(篇)
3837
总下载数(次)
10
总被引数(次)
12861
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导