作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
云计算、大数据、移动通信、智能手机、平板电脑等计算机多媒体技术和智能设备的普及应用,即为人们提供了便捷,也助长了犯罪贩子作案方法和工具.许多犯罪分子利用智能手机、台式电脑、笔记本或平板电脑等进行通信交流,密谋策划和实施犯罪活动,因此公安机关或检察机关在办理案件时,不仅需要掌握传统的取证技术,还需要掌握网络取证技术.网络取证可以从缴获的电子犯罪工具中搜寻犯罪证据,利用这些犯罪证据为嫌疑人定罪、量刑,进一步维护社会治安和经济繁荣发展,目前网络取证技术经过多年的研究已经诞生了很多,比如高效截包技术、会话重建技术和专家识别系统等,都可以快速的识别网络犯罪证据,但是随着犯罪也更加狡猾,信息传播手段更加复杂、隐蔽性也大大的提升,因此为了能够更好地提高网络取证可靠度和可用性,本文提出引入数据挖掘技术,利用机器学习将犯罪证据关联在一起进行分析,为抓获犯罪分子定罪量刑作支撑.
推荐文章
基于数据融合和数据挖掘技术的网络取证体系的研究
网络安全
数据融合
数据挖掘
网络取证
基于弱关联挖掘的网络取证数据采集系统设计与实现
数据挖掘
网络
犯罪证据
系统设计
数据挖掘在网络入侵检测中的应用研究
入侵检测
数据挖掘
Apriori算法
数据流挖掘算法在网络安全中的应用研究
数据流
网络安全
频繁模式
滑动窗口
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据挖掘在网络取证中的应用与研究
来源期刊 网络安全技术与应用 学科
关键词 网络取证 高效截包 会话重建 专家识别系统 数据挖掘
年,卷(期) 2020,(1) 所属期刊栏目 网络犯罪与取证
研究方向 页码范围 146-147
页数 2页 分类号
字数 2229字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄士超 4 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (5)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(7)
  • 参考文献(0)
  • 二级参考文献(7)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络取证
高效截包
会话重建
专家识别系统
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导