首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多。为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪证据的概念、形式及归类。以指导司法实践为目的,运用刑事诉讼法和哈希函数理论,分析了VOIP犯罪证据的获取和保全方法。创先提出VOIP犯罪和VOIP犯罪证据概念,为后续司法研究抛砖引玉。  相似文献   

2.
基于ARP协议的非法入网检测与阻止技术研究   总被引:1,自引:0,他引:1  
介绍ARP协议、Windows系统中ARP实现,设计了一个非法入网检测及阻止系统.该系统通过ARP扫描,实时检测非法主机(未知主机)接入内部网络的企图,并通过发送冲突包和其它伪造数据包,阻止与内部网络的其它主机进行信息交换,从而有效地保护了内部网络的信息安全.  相似文献   

3.
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。  相似文献   

4.
本文通过对VOIP原理及应用的研究,例举实际案例。深入剖析了VOIP引发的网络违法犯罪问题,以及其带来的社会危害,提出规范运营VOIP的思路。  相似文献   

5.
基于进程行为的异常检测研究综述   总被引:1,自引:0,他引:1  
基于进程行为的异常检测技术具有较好的检测效果 ,有望成为异常检测实用化的突破口。从看待正常的角度以及建模方法两方面对该领域研究进展进行总结 ,对主要方法的误差特性和检测复杂性进行分析 ,对后续研究工作具有参考意义。  相似文献   

6.
介绍了一种用硬件实现非法电视干扰信号的检测方法。在分析非法入侵信号干扰特点的基础上,提出了硬件检测的原理方法,给出了硬件检测系统的设计构想。该系统主要由信号处理、智能判别和报警控制三个模块组成。大量的模拟实验和应用结果表明,本检测方法能够有效地检测出非法入侵的信号。  相似文献   

7.
数字商品非法复制的检测算法   总被引:12,自引:0,他引:12  
宋擒豹  杨向荣  沈钧毅  齐勇 《计算机学报》2002,25(11):1206-1211
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,然后,在此基础上给出了相应的重叠性度量算法。该方法不但能较为准确地检测等价复制,超集复制和移位整体复制这样的数字正文整体非法复制行为,而且还能检测诸如集复制和移位局部复制等部分非法复制行为,同时,该算法也具有较强的扩展性。文章从5个不同的方面对提出的方法进行测试,实验结果表明该算法是有效的。  相似文献   

8.
结合一个实际的网络工程,采用网络模拟的方法对VOIP性能进行了分析和评价,并且针对不同网络方案的情况进行了对比,同时,详细介绍了VOIP的评价指标以及WWW业务,VOIP业务的流量模型。通过文中所述的网络模拟试验,可以对多种网络设计方案进行综合比较,为网络工程方案的选择提供定量依据,使网络系统设计更接近实际,更经济有效。  相似文献   

9.
倪杰  薛向阳 《计算机工程》2004,30(16):110-112,170
开放源码的存在使得软件的集成和优化开发成为可能,并可以减少软件企业的运营成本和开发周期,而且开发的系统也更为符合标准和技术的发展方向。该文主要讨论了利用开放源码构筑基于VOlP的统一消息平台的实现方法,对于统一消息平台在VOIP上的应用和快速开发提出了自己的一些构想。  相似文献   

10.
非法用电行为指电网用户不按照合同使用电力,通过非法手段窃取电力资源,针对这一行为的检测在传统电网和智能电网中均为热点问题。电网中节点众多,数据量巨大,用户窃取电力的手段也多种多样,传统检测方法受限于此,难以覆盖全局,且响应速度慢,检测周期长达数月,准确度低,不到60%。针对非法用电行为构建线性方程组数学模型,基于智能电网中电表的可编程可计算特性,提出了分布式的检测方法,将各用户的非法用电行为检测交由附属智能电表就地计算解决。天然地实现了电网的全局覆盖,去除了集中式计算带来的计算延迟,使得响应速度大大加快,且因其对电网的实时监控特性,检测准确度更高。  相似文献   

11.
阐述了如何利用信息化技术把校企联系在一起,为教学服务,如何实现教学核心业务的信息化就成为高职院校信息化应用建设的重点。以便于师生进行信息化教学,让课堂教学更加生动、形象,并实现广泛的教学互动,让学生深入理解、掌握教材内容和职业技能,提高专业水平。  相似文献   

12.
主要设计了VOIP系统的体系结构,并实现了注册服务器和代理服务器及设计并实现了SIPUA(用户代理)。  相似文献   

13.
在入侵检测领域,对程序行为的异常分析始终缺乏高效的短周期模型,现有模型对程序行为的抽象能力非常有限。为此,首先提出一种新的、具备充分自描述能力的模式:间隙变长频繁短序列模式(GV模式),该模式涵盖描述程序行为的顺序、选择和循环3种基本结构;然后给出GV模式挖掘算法以及基于GV模式库的系统调用流程图模型。实验表明,基于新模型的异常检测算法简单高效,在保持高检测率的前提下具有较低的检测开销和误检率,具备了实时检测能力。  相似文献   

14.
本文分析了VOIP技术在电信网络中的应用,介绍了在传输层中光传送网络和系统设备的应用,针对VOIP技术从协议类型,设备运行,实际应用进行分析说明。  相似文献   

15.
提出了一种在虚拟执行技术支持下基于病毒行为序列的未知病毒分析检测技术。该技术可以克服病毒特征代码扫描法不能识别未知病毒的特点。在模拟的虚拟执行环境中对该方法进行了测试,测试表明了该方法的可行性和较高的准确性。  相似文献   

16.
为了解决传统的VOIP系统组网复杂、灵活性不佳的问题,对目前的SIP技术和STUN技术进行了研究。利用STUN技术解决了内网IP端口到公网IP端口转换问题。以开源Lumisoft SIP为核心,结合RTP/RTCP相关技术,设计了一种基于SIP协议的VOIP UA用户代理系统模型。实现了通过访问网络上的SIP用户代理或者SIP音乐服务器,为网络用户提供便捷的网络语音、音乐点播等服务。实验表明,基于SIP的VOIP网络结构更简单,更灵活。  相似文献   

17.
陈利  张利  姚轶崭  胡卫华 《计算机科学》2013,40(Z6):337-339
传统指纹识别方法在检测新型未知木马时漏报率较高。为此,提出基于时序分析的无指纹木马控制行为识别方法。该方法先对数据流进行时序分簇处理,再计算分簇数据的加权欧氏距离,通过分簇数据的时序关系来识别木马控制行为。实验表明,该方法无需特征指纹库,且检测准确率高,占用资源少,能实现实时检测和处理。  相似文献   

18.
本文在分析SIP协议的基础上,设计了一种分布式VOIP系统的侦听模型,并对其数据库备份的问题和侦听的身份认证问题进行了探讨。  相似文献   

19.
以家庭网络电话应用为例,以节省系统成本和节约家庭电话费用为目标,提出了一个以SIP协议为基础,通过利用动态域名和负载均衡来实现的网络电话应用方案,该方案利用家庭现有的网络设施提供高质量的语音服务,充分利用了网络资源,最大程度的节约了电话费用。  相似文献   

20.
多业务的VOIP认证计费系统的研究与设计   总被引:2,自引:0,他引:2  
论述了同时开展卡业务和主叫业务的VOIP认证计费系统,说明了不同业务的通信流程,并设计了一种具有较高性能、易于业务扩充的系统方案。该系统基于目前流行的Radius协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号