首页 | 本学科首页   官方微博 | 高级检索  
     检索      

网络入侵的取证分析及取证系统建模研究
引用本文:徐莹,陈莎莎,李生琦.网络入侵的取证分析及取证系统建模研究[J].图书情报工作,2005,49(1):65-68.
作者姓名:徐莹  陈莎莎  李生琦
作者单位:1. 上海理工大学管理学院, 上海 200093; 2. 浙江万里学院商学院, 宁波 315100; 3. 宁夏大学计算机学院, 银川 750021
基金项目:国家“863”高技术研究发展项目“面向企业知识创新的知识工程与知识管理技术”(编号:2002AA414310),浙江省教委青年教师资助项目研究成果之一
摘    要:针对目前的网络安全研究多着眼于入侵防犯,对于入侵后的取证问题研究甚少之情况,集中探讨计算机网络入侵的取证问题,分析电子证据的特点和过程,在此基础上建立网络入侵取证系统的结构模型,并对该系统的工作原理、实施步骤、模块划分及特点展开论述。

关 键 词:网络入侵  取证  电子证据  网络安全  
收稿时间:2004-04-19
修稿时间:2004-06-08

Forensic Analysis of Network Intrusion and Research on the Modeling for Network Intrusion Forensic System
Xu Ying,Chen Shasha,Li Shengqi.Forensic Analysis of Network Intrusion and Research on the Modeling for Network Intrusion Forensic System[J].Library and Information Service,2005,49(1):65-68.
Authors:Xu Ying  Chen Shasha  Li Shengqi
Institution:1. Management School, University of Shanghai for Science and Technology, Shanghai 200093; 2. Business School of Zhejiang Wanli University, Ningbo 315100; 3. Computer School of Ningxia University, Yinchuang 750021
Abstract:Current researches of network security are mainly focused on the intrusion defence, and seldom on the forensics problem. So this article discusses the forensics of network intrusion, analyzes the characteristics and process of electronic evidence, and finally presents a model for the structure of network intrusion forensics system.
Keywords:network intrusion forensic electronic evidence network security
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《图书情报工作》浏览原始摘要信息
点击此处可从《图书情报工作》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号