首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  完全免费   3篇
  中国政治   7篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
排序方式: 共有7条查询结果,搜索用时 46 毫秒
1
1.
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献
2.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。  相似文献
3.
介绍了提取涉案MySQL数据库的数据文侔和目志文件的方法;给出了附加涉案MysQL数据库到取证计算机的方法和常用的SQL指令;重点研究了数据库自动搜索方法和基于二进制日志文件的操作痕迹提取方法。结果表明,应用本文设计的MySQL数据库自动搜索存储过程可以从所有数据库中快速、准确检索出包含某个特定关键词的数据记录,应用本文给出的日志分析方法可以对用户的操作痕迹进行提取。  相似文献
4.
研究odex文件的逆向分析方法对公安机关的电子数据检验鉴定工作具有实际意义。由于odex文件与硬件平台紧密相关,将其移植到其它Android平台上,程序通常无法运行。为了解决odex文件的取证分析问题,采用分析odex文件存储结构的方法,将二进制机器代码逐步还原为可直接阅读的smali源代码,进而通过静态方式完成取证分析工作。经实际测试,这种odex文件解析方法可以较好地应用于Android程序逆向分析工作。  相似文献
5.
恶意程序的静态逆向分析方法需要取证人员阅读大量汇编源代码,取证周期漫长、效率低下,不能满足公安工作实际需要。提出一种基于函数映射的恶意程序逆向分析方法,首先取证人员分析恶意程序调用了哪些系统函数,之后初步判断恶意程序主要功能,再通过关键函数断点设置来进一步完成取证分析工作。这种方法不需要取证人员完整阅读汇编代码,通过关键函数局部汇编代码分析来完成取证工作,在提高取证效率、缩短取证周期的同时,最大限度地保证检验结论的准确性和完整性。  相似文献
6.
涉网案件办理过程中,调查人员的网络取证分析能力至关重要。目前现有网络靶场主要用于培养、提高参训学员的网络攻防实践能力,很少甚至没有涉及到网络取证分析能力的锻炼。针对这一问题,提出一种面向取证能力提升的网络靶场构建方案。通过比较现有网络安全实训系统,确定采用OpenStack云平台构建网络靶场,分析典型涉网案件所涉及到的攻防技术,梳理相应的取证措施,凝练网络靶场知识体系;采用参训学员反馈、题库更新和最新案例引入等方式实现靶场知识体系的动态更新完善。经过实践检验,上述靶场系统可以有效锻炼、提升参训学员的涉网案件取证分析能力。  相似文献
7.
研究远程服务器的密码探测技术对网络安全管理工作有重要意义。研究分析了早期以“黑雨”为代表的密码探测技术,并分析其失效的原因。重点研究了基于Hydra的远程服务器密码探测方法。通过研究表明基于Hydra的远程服务器密码探测方法是在一条TCP连接内测试多组账户信息,采用登录失败次数限制或图片验证码限制措施可在一定程度上预防此类攻击,但当黑客采用代理IP地址池、人工或自动解验证码措施时,此类攻击仍对远程服务器构成安全威胁。  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号