您的位置: 专家智库 > >

中国刑事警察学院计算机犯罪侦查系

作品数:34 被引量:80H指数:5
相关作者:于晓聪范德宝马振飞许乐夏斗牛更多>>
相关机构:东北大学信息科学与工程学院沈阳医学院计算机与数理基础教学部东北大学信息科学与工程学院计算机软件与理论研究所更多>>
发文基金:公安部应用创新计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术政治法律经济管理文化科学更多>>

文献类型

  • 32篇期刊文章
  • 2篇会议论文

领域

  • 25篇自动化与计算...
  • 10篇政治法律
  • 2篇经济管理
  • 2篇文化科学
  • 1篇电子电信

主题

  • 7篇网络
  • 4篇取证
  • 4篇聚类
  • 4篇僵尸
  • 4篇僵尸网络
  • 3篇电子数据
  • 3篇动态聚类
  • 3篇在线检测
  • 3篇数据结构
  • 3篇LINUX环...
  • 2篇电子数据取证
  • 2篇电子证据
  • 2篇调查取证
  • 2篇信息收集
  • 2篇用户
  • 2篇用户行为
  • 2篇侦查
  • 2篇索引
  • 2篇取证分析
  • 2篇主机

机构

  • 34篇中国刑事警察...
  • 5篇东北大学
  • 3篇沈阳医学院
  • 2篇辽宁省公安厅
  • 1篇沈阳大学
  • 1篇新疆警官高等...

作者

  • 16篇罗文华
  • 6篇于晓聪
  • 5篇于戈
  • 4篇董晓梅
  • 3篇秦玉海
  • 3篇高洪涛
  • 3篇汤艳君
  • 3篇范德宝
  • 3篇丁伟祥
  • 3篇肖萍
  • 2篇李茜
  • 2篇胡欣
  • 2篇马振飞
  • 1篇胡振辽
  • 1篇吴连锋
  • 1篇崔丽
  • 1篇徐国天
  • 1篇岳德君
  • 1篇申德荣
  • 1篇崔国玲

传媒

  • 6篇刑事技术
  • 5篇网络安全技术...
  • 4篇信息网络安全
  • 3篇黑龙江科技信...
  • 2篇计算机应用
  • 2篇东北大学学报...
  • 2篇警察技术
  • 2篇中国司法鉴定
  • 1篇武汉大学学报...
  • 1篇小型微型计算...
  • 1篇新疆警官高等...
  • 1篇中国管理信息...
  • 1篇科技信息
  • 1篇信息安全与技...
  • 1篇2010年第...

年份

  • 1篇2014
  • 7篇2013
  • 4篇2012
  • 3篇2011
  • 5篇2010
  • 3篇2009
  • 2篇2008
  • 5篇2007
  • 3篇2006
  • 1篇2005
34 条 记 录,以下是 1-10
排序方式:
Microsoft复合文档结构电子数据取证分析被引量:2
2013年
针对特定类型文件结构进行分析,进而发现隐藏其中的证据与线索是电子数据取证采用的重要方法之一。作为Windows操作系统中最重要的文件类型,Microsoft复合文档拥有独特而复杂的文件格式。文章在详细描述Microsoft复合文档头文件及目录入口基本结构的基础上,着重针对与电子数据取证密切相关的项目予以分析,并通过实例说明利用该类型文档结构进行电子数据取证的具体流程与方法。
罗文华
关键词:扇区
计算机犯罪现场的认定被引量:2
2007年
常规计算机犯罪现场认定方法着重依赖于计算机技术自身特点,通常以计算机及其相关设备为中心开展工作,而相对忽视了传统案件侦查手段在计算机犯罪侦查中的应用。针对这种情况,本文从线索来源、犯罪类别与涉案人调查三个传统角度出发,通过常规侦查措施与计算机技术相结合的方式讨论计算机犯罪现场的认定方法,并对侦查人员所应具备素质与认定过程中的注意事项予以说明,希望借以拓宽侦查思路,对今后计算机犯罪侦查工作起到有益的帮助。
罗文华胡欣吴连锋
僵尸网络在线检测技术研究被引量:9
2010年
僵尸网络为平台的攻击发展迅速,当前大多数的检测方法是通过分析历史网络流量信息来发现特定协议的僵尸网络,难以满足实时需要,且不能通用。针对这种情况,提出了一种独立于控制协议与结构的僵尸网络在线检测技术,能够从网络流量数据中快速检测出可疑僵尸主机。模拟实验结果表明,该技术能够高效地实现僵尸网络在线检测。
于晓聪董晓梅于戈秦玉海
关键词:僵尸网络在线检测动态聚类
信息收集型木马电子数据取证方法探讨被引量:4
2011年
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。
罗文华
关键词:木马电子数据取证
Linux环境下利用i节点收集电子证据的方法被引量:2
2006年
罗文华高洪涛
关键词:I节点LINUX电子证据EXT2TCT
浅谈IPV6与IPV4被引量:2
2007年
目前的互联网采用的是TCP/IP协议,核心协议之一就是IP地址编码协议。IPv4指IP协议的版本号是4,发展至今已经使用了30多年。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议。
丁伟祥范德宝
关键词:IPV4IPV6
校企共建ERP实验中心的思考被引量:9
2005年
高等教育是为社会输送高级专门人才的摇篮,市场需求就是教育培养方向的航标。目前加快ERP人才的培养已成为热点问题。校企结合,产学合作培养ERP人才,是开创新的模式与满足市场需求的有效途经。
崔国玲胡振辽
关键词:ERP信息化产学合作高等教育
P2P通讯的分析和检验方法研究
2008年
本文对两类常见的P2P通讯软件从不同角度进行了研究。通过总结传统方法应用在P2P网络案件检验中的不足,并结合P2P通讯自身的特点,诠释了一种建立在P2P通讯系统下的检验方法,定义了P2P通讯检验的范畴,其中包含了对P2P资源发布服务器、P2P网络数据包、P2P通讯软件客户端的整个P2P通讯软件系统的检验。
高洪涛
关键词:P2P
浅析电子邮件的安全问题与防范对策被引量:1
2007年
随着网络的发展,电子邮件已经成为重要的通信手段之一。电子邮件在给人们带来便利的同时,也存在一些安全隐患。给出了电子邮件的安全问题并提出有针对性地防范措施。
范德宝丁伟祥徐国天
关键词:电子邮件
基于主机行为异常的P2P僵尸网络在线检测方法被引量:4
2012年
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测.
于晓聪董晓梅于戈
关键词:P2P僵尸网络信息熵聚类
共4页<1234>
聚类工具0