共查询到15条相似文献,搜索用时 140 毫秒
1.
2.
3.
穆瑞辉 《计算机光盘软件与应用》2012,(24):108-109
随着网络信息技术的发展,在计算机取证分析技术领域,传统技术的局限性越来越突出,那么具有创新性和实用性的数据挖掘技术在其中的应用应运而生,将这一技术应用于计算机动态取证的海量数据分析,不急增加了动态取证数据分析的速度,同时提供了分型的智能性和准确性.本文内容涉及到传统计算机取证分析技术存在的缺陷、广义数据挖掘方法、数据挖掘技术方法在计算机动态取证系统中的应用. 相似文献
4.
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。 相似文献
5.
钟秀玉 《计算机技术与发展》2005,15(12)
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证.重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析.这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义. 相似文献
6.
基于协议分析的网络入侵动态取证系统设计 总被引:2,自引:0,他引:2
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
7.
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数据挖掘的多智能代理动态取证系统模型以及基于该模型下的数据获取模块和数据分析模块。 相似文献
8.
基于协议分析的网络入侵动态取证系统设计 总被引:1,自引:0,他引:1
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。 相似文献
9.
分析了计算机取证的研究现状 ,讨论了计算机取证的相关技术 ,及其目前计算机取证面临的主要问题 ,提出了计算机取证与入侵检测相结合 ,对计算机犯罪进行动态取证 ,同时将数据挖掘技术、智能代理技术应用到动态取证中的解决方案。 相似文献
10.
11.
刘琴 《计算机应用与软件》2008,25(7)
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联. 相似文献
12.
13.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。 相似文献
14.
15.
随着信息技术的不断发展,计算机犯罪问题也不断出现,计算机取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。数据挖掘技术广泛应用于统计、模式识别、高性能并行计算和可视化研究中。本文对基于数据挖掘技术的计算机取证系统进行了探讨。 相似文献