当前位置:主页 > 管理论文 > 移动网络论文 >

基于业务用户行为的计算机动态取证评估模型研究

发布时间:2018-05-21 21:19

  本文选题:行为评估 + 业务用户行为 ; 参考:《电子科技大学学报》2015年06期


【摘要】:对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。
[Abstract]:This paper studies the business user behavior and network forensics of complex information system, and puts forward a computer dynamic forensics evaluation model based on business user behavior combined with Trojan horse technology. This model constructs a cloud-based quantitative evaluation method for business user behavior. The rationality of the model evaluation is verified by simulation experiments, and it is verified that the model can record the user's behavior in real time and covert, and can ensure that the acquired information can be fed back to the forensics control end. It provides a feasible technical scheme for the research of computer dynamic forensics.
【作者单位】: 西南交通大学智能控制开发中心;四川省信息安全测评中心;成都信息工程大学信息安全工程学院;
【基金】:国家自然科学基金(61175055) 四川省重点科技研究发展计划(2011FZ0051) 工信部无线电管理局项目([2011]146)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前8条

1 刘庆云;张冬艳;谭建龙;杨嵘;;基于多维属性的网络行为控制策略[J];清华大学学报(自然科学版);2013年12期

2 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期

3 王延中;;一种基于云计算环境的动态取证模型研究[J];计算机测量与控制;2012年11期

4 罗文华;;木马恶意程序电子数据取证环境的构建[J];警察技术;2012年02期

5 郭树凯;田立勤;沈学利;;FAHP在用户行为信任评价中的研究[J];计算机工程与应用;2011年12期

6 戴硕;杜晔;;一种异构分布式防火墙与入侵检测联动构架的通信机制[J];微电子学与计算机;2009年08期

7 吴坤鸿;舒辉;董卫宇;;内核脱钩技术在检测rootkit木马信息隐藏中的应用[J];计算机工程与设计;2008年14期

8 杨卫平;段丹青;;基于多Agent的分布式计算机动态取证模型研究[J];计算机应用与软件;2008年03期

【共引文献】

相关期刊论文 前10条

1 王栋;熊金波;张晓颖;;面向云数据安全自毁的分布式哈希表网络节点信任评估机制[J];计算机应用;2016年10期

2 徐雪飞;李建华;杨迎辉;郭蓉;;基于云模型的军事航空通信频谱共享信任机制研究[J];计算机科学;2016年09期

3 陈昊;李兵;;基于均匀分布的高斯云模型[J];计算机科学;2016年09期

4 张豫翔;王肖戎;吴明功;温祥西;;基于模糊层次分析法和云模型的非常规情况下空管运行风险评估[J];安全与环境学报;2016年04期

5 杨得国;梁爽;;基于云模型的煤矿矿井瓦斯风险综合评价研究[J];华中师范大学学报(自然科学版);2016年04期

6 郭荣昌;陈光武;范多旺;;CTCS风险严重度组合权重和云模型评价方法[J];中国安全科学学报;2016年08期

7 李道丰;张小萍;钟诚;黄汝维;;基于灰度多属性关联的动态信任评价模型研究[J];小型微型计算机系统;2016年06期

8 刘德浩;王倩;;一种具有相依关系的二维云推理方法及其在预测中的应用[J];计算机科学;2016年S1期

9 马满福;张正锋;;基于可拓云的网络信任评估[J];计算机应用;2016年06期

10 庞红美;刘宏志;;基于云模型的食品安全监理风险评估研究[J];食品科学技术学报;2016年03期

【二级参考文献】

相关期刊论文 前10条

1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

2 樊丽杰;王素贞;刘卫;;基于人类信任机制的移动电子商务信任评估方法[J];计算机科学;2012年01期

3 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期

4 罗文华;;逆向分析在电子数据取证中的应用——以“QQ密码大划拉”为例[J];中国司法鉴定;2011年06期

5 罗文华;;基于逆向技术的恶意程序分析方法[J];计算机应用;2011年11期

6 罗文华;;信息收集型木马电子数据取证方法探讨[J];刑事技术;2011年04期

7 刘亮;周德俭;谢晓兰;李静;;基于云计算的服务信任评估模型[J];软件导刊;2011年05期

8 李晓林;张文婷;杨浜泽;;基于属性机制的Web Services访问控制模型[J];软件导刊;2011年01期

9 罗文华;;木马脱壳技术在电子数据取证工作中的应用[J];警察技术;2011年01期

10 王良民;郭渊博;詹永照;;容忍入侵的无线传感器网络模糊信任评估模型[J];通信学报;2010年12期

【相似文献】

相关期刊论文 前10条

1 戴鹏程;沈亮;张惠;袁泉;;流量业务用户感知模型建立及工程化应用[J];互联网天地;2013年11期

2 ;手机官网启动奥运快讯业务[J];互联网天地;2007年09期

3 戴鹏程;沈亮;万仁辉;袁泉;;流量业务用户感知的评估方法分析[J];电信工程技术与标准化;2014年03期

4 吴淑燕;王伟;唐红民;;个性化来电提示业务用户需求研究[J];电信工程技术与标准化;2007年10期

5 邓毅;李炜;;开机提醒业务的Service Broker方案的设计[J];中国新通信;2012年02期

6 刘辉;贺肖荣;;TD-SCDMA PS域业务用户感知模型的构建与应用[J];电视技术;2013年07期

7 ;AT&T完善其网真服务功能[J];通讯世界;2009年08期

8 ;3G运营尚需破除三项制约[J];通信世界;2009年49期

9 ;传统应用发现了业务新天地[J];通信世界;2007年29期

10 ;Silicon Image公布低成本储存架构,面向小业务用户[J];集成电路应用;2004年12期

相关重要报纸文章 前10条

1 刘坡 王玉君;山东联通“炫铃”响遍齐鲁[N];人民邮电;2004年

2 白海龙;邮递真情传“四海”[N];中国邮政报;2004年

3 本报记者 林政伟;移动转售业务用户仅几十万 竞合不足亟待深度融合[N];通信信息报;2014年

4 记者 范文波;湖南联通全业务用户突破千万[N];人民邮电;2009年

5 记者 宜欣;中国移动游戏业务用户近4亿[N];人民邮电;2013年

6 李辉平;3G时代极具潜质的新增点[N];人民邮电;2009年

7 张颀;吉通公司 IP业务用户近八十万[N];人民邮电;2000年

8 ;五步正确部署SaaS CRM[N];网络世界;2008年

9 记者 赵利滨 廖名华 陈岩;六大战略 五大任务[N];人民邮电;2001年

10 计红梅;北京移动手机聊天投入商用[N];通信产业报;2002年

相关硕士学位论文 前4条

1 杨杨;移动社区业务用户持续使用意向研究[D];北京邮电大学;2010年

2 薛莹;3G业务用户持续使用意向的实证研究[D];南京大学;2013年

3 李俊;LBS业务用户持续使用影响因素研究[D];北京邮电大学;2013年

4 张灏;LTE系统下多种业务用户的跨层资源分配研究[D];西安电子科技大学;2012年



本文编号:1920858

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1920858.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户093d4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com