期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络入侵取证中安全日志的设计和实现
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
Internet的普及和新技术的层出不穷给网络攻击者以更多的便利,因此网络的安全以成为日益突出问题。对于破坏网络的安全并由此产生的危害极大的影响了人们生产生活和国民经济以及国家安全。但如果要追究入侵者的法律责任,就必须对入侵者的行为进行取证和调查。入侵者最容易在日志留下痕迹,本文研究的是通过访问日志可以建立对入侵者的访问日志进行取证。
作者
王树广
机构地区
山东理工大学网络信息中心
出处
《数字技术与应用》
2012年第10期178-178,180,共2页
Digital Technology & Application
关键词
入侵
取证
日志
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
4
共引文献
5
同被引文献
5
引证文献
2
二级引证文献
1
参考文献
4
1
李宵声.
计算机取证中增强电子证据时态性方案[J]
.通信技术,2008,41(4):127-128.
被引量:4
2
张明旺,刘衍.
计算机取证技术探讨[J]
.网络安全技术与应用,2011(10):27-29.
被引量:2
3
张明旺.
计算机取证中易失性数据的收集分析[J]
.信息与电脑(理论版),2012(6):93-94.
被引量:1
4
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
二级参考文献
28
1
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:36
2
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:49
3
钟秀玉.
计算机动态取证系统模型研究[J]
.微计算机信息,2006,22(08X):43-45.
被引量:7
4
吴珊,兰义华.
计算机取证技术研究[J]
.湖北工业大学学报,2006,21(4):36-39.
被引量:6
5
安德智.
计算机取证技术应用[J]
.计算机安全,2006(9):68-71.
被引量:7
6
于波,涂敏.
计算机取证分析[J]
.计算机与现代化,2006(12):4-6.
被引量:10
7
张有东,王建东,朱梧槚.
反计算机取证技术研究[J]
.河海大学学报(自然科学版),2007,35(1):104-107.
被引量:13
8
Mandia K, Prosise C, Pepe M. Incident Response and Computer Forensics[M]. Second Edition, McGraw-Hill Osborne, 2003.
9
Jeff Doyle. Routing TCP/IP Volume I[M]. Cisco Press, 1998.
10
Rose C W, Jones K J, Bejtlich R. Real Digital Forensics: Computer Security and Incident Response[M]. Addison-Wesley Professional, 2005.
共引文献
5
1
杨淑棉,刘剑,王连海,周洋.
多目标机电子证据的在线收集与分析模型[J]
.计算机工程与设计,2010,31(2):266-269.
2
张喜生.
计算机网络入侵取证技术的研究[J]
.数字技术与应用,2010,28(6):133-134.
被引量:2
3
张明旺.
计算机动态取证系统模型研究[J]
.福建电脑,2012,28(6):118-119.
4
张仕斌,唐业科,唐锐,周安文.
计算机便携式取证系统的设计与实现[J]
.信息网络安全,2012(9):23-26.
5
张明旺.
计算机取证中易失性数据的收集分析[J]
.信息与电脑(理论版),2012(6):93-94.
被引量:1
同被引文献
5
1
梁敏,解萍,郝向宁.
基于用户查询日志的双级缓存结构设计[J]
.信息网络安全,2012(6):44-46.
被引量:2
2
伍毅强.
计算机网络信息的网络安全维护策略[J]
.无线互联科技,2012,9(7):18-18.
被引量:5
3
赵鑫.
计算机网络数据传输安全及优化[J]
.信息与电脑(理论版),2012(7):16-17.
被引量:3
4
曹娟红.
硬件维护在计算机网络安全中的重要作用分析[J]
.信息与电脑(理论版),2012(7):17-18.
被引量:7
5
杨家兴.
我国计算机网络安全现状及策略探讨[J]
.信息与电脑(理论版),2012(7):29-30.
被引量:2
引证文献
2
1
张见昕.
看日志加强计算机的网络安全控制经验谈[J]
.科技创新导报,2013,10(6):36-36.
被引量:1
2
牛建强.
基于日志的计算机的网络安全控制探讨[J]
.城市地理,2015(5X).
二级引证文献
1
1
明小波,郭金华.
看日志加强计算机的网络安全控制初探[J]
.中国新通信,2017,19(15):89-90.
被引量:1
1
蒋中云,张基温.
基于Multi-Agent的网络入侵取证模型的设计[J]
.微计算机信息,2005,21(12X):46-48.
被引量:4
2
贾永杰,王恩堂.
一种新的漏洞检测系统方案[J]
.中国科技信息,2005(9):67-67.
3
任伟.
分布式网络入侵取证追踪系统的设计与研究[J]
.网络安全技术与应用,2005(9):29-31.
被引量:4
4
李万新.
基于Windows日志分析的网络入侵取证系统的研究[J]
.黑龙江科技信息,2008(16):57-57.
被引量:1
5
邱成相,苏有邦.
刍议计算机入侵取证中的入侵事件重构技术[J]
.电子技术与软件工程,2016(9):232-232.
6
贾娴,刘培玉,公伟.
应用于入侵取证的改进信息增益算法[J]
.计算机应用,2011,31(8):2156-2158.
被引量:1
7
朱琳.
蜜罐技术在入侵检测系统中的研究应用[J]
.价值工程,2012,31(15):164-164.
被引量:1
8
朱丽娜.
基于数据挖掘的入侵取证系统设计与实现[J]
.网络安全技术与应用,2011(8):9-11.
9
王利林,许榕生.
基于主动防御的陷阱网络系统[J]
.计算机工程与应用,2002,38(17):177-179.
被引量:19
10
詹峰.
基于网络安全的一种新的漏洞检测系统方案[J]
.中国校外教育,2007(9):167-167.
被引量:1
数字技术与应用
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部