Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
当期目录
2016年 第2卷 第4期 刊出日期:2016-04-15
上一期
下一期
特别策划
助力“互联网+”行动:解读中兴通讯的网络安全
崔传桢
2016, 2(4): 288-298.
摘要
(
)
PDF
(1637KB) (
)
相关文章
|
计量指标
2015 年 12 月 16 日 , 习近平主席在第二届世界互联网大会上特别提出:保障网络安全, 促进有序发展。安全和发展是一体之两翼、驱动之双轮。 中兴通讯的发展顺应了“互联网+”时代的需求,2014年6月,中兴通讯首次提出了M-ICT 战略即万物移动互联战略。 中兴通讯一贯重视信息网络安全 , 在产品设计、研发、交付过程中,遵循信息安全设计 原则和方法,严格保证产品符合国际和国内相关安全标准;2015 年初,中兴通讯联合腾讯、 阿里云、卫士通、中国信息通信研究院等安全机构发起成立中国智能终端安全产业联盟,着 力打造安全终端产业链;中兴通讯“天网”智慧城市网络与信息安全解决方案,坚持整体安全、 自主可控的理念,通过整体安全策略,依托大数据云的扩展能力,实现体系内多变安全威胁 的实时防御。 在中国实施网络强国战略形势下,中兴通讯采取了怎样的信息安全战略与布局?为此, 本刊赴深圳中兴总部,走进中兴通讯,进行深入了解。
电子数据取证专题
电子数据取证技术综述
郝万里
2016, 2(4): 299-306.
摘要
(
)
PDF
(5966KB) (
)
参考文献
|
相关文章
|
计量指标
电子数据取证是一门综合学科,涉及到计算机科学、法学、侦查学等领域的相关知识.从电子数据取证实践出发,简要介绍了电子数据取证的一般流程和电子数据取证技术体系模型,重点总结、梳理了电子数据取证的常用技术和技术规范,并阐述了电子数据取证技术发展趋势.
从取证角度解读MacOS系统Time Machine 备份数据
郭永健
2016, 2(4): 307-316.
摘要
(
)
PDF
(5953KB) (
)
参考文献
|
相关文章
|
计量指标
Time Machine是MacOS系统中的一个自动数据备份工具.Mac用户可以通过USB接口移动硬盘、火线接口移动硬盘、雷电接口移动硬盘、Time Capsule等设备对自己的程序和数据进行不断的备份.特别是在调查和案件中,调查人员应该对采用WiFi无线网络进行数据备份的Time Capsule硬盘、网络硬盘重点关注.一个Time Machine备份硬盘能够保存多个用户的备份数据,也可以保存几十台计算机的备份数据,更可能从备份数据中找到用户在Mac 系统中已经删除或擦除的数据,因此案件中能够识别并发现Time Machine备份硬盘,并进一步成功解析备份数据,有可能是案件侦破的突破口.重点针对Time Machine备份方法、存储格式,以及对Time Machine备份数据的解析方法进行探讨.
基于eMMC芯片安卓智能手机数据 直读技术研究
王凯
2016, 2(4): 317-323.
摘要
(
)
PDF
(5047KB) (
)
参考文献
|
相关文章
|
计量指标
通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分、各分区的含义和作用.通过芯片直读的方法得到镜像,从而可以进行分析和数据恢复.
基于RI码计算的Word复制文档鉴别
罗钊
2016, 2(4): 324-327.
摘要
(
)
PDF
(2957KB) (
)
参考文献
|
相关文章
|
计量指标
通过对OOXML文件的RI码生成原理和特性进行分析研究,总结得出有效鉴别Word复制文档的方法,并利用Word文档生成的RI码值,开发出有效的应用程序进行计算分析,自动实现对Word复制文档的鉴别取证,达到司法鉴定的目标.
基于WinHex手机图片信息的恢复与取证
危蓉
2016, 2(4): 328-332.
摘要
(
)
PDF
(4459KB) (
)
参考文献
|
相关文章
|
计量指标
智能手机已逐渐成为当前电子取证调查中重要的信息来源之一.针对Android智能手机的图片被删除或被损坏时信息获取困难的问题,提出了一种基于WinHex工具的文件恢复方法.在实验中,通过创建手机存储镜像,分析文件头尾部标识,成功提取了手机的图片文件.
Windows 7下USB存储设备接入痕迹的证据提取
向大为
2016, 2(4): 333-338.
摘要
(
)
PDF
(5162KB) (
)
参考文献
|
相关文章
|
计量指标
随着计算机技术的快速发展和普及,各种计算机犯罪接踵而来,很多证据就存在于USB存储设备中.当USB存储设备接入计算机时,注册表键值和系统日志都会进行记录,因此计算机取证人员可以确定哪些USB设备、什么时间是否连接过计算机.通过较详细地介绍接入痕迹的位置和提取方法,为司法活动中的某些证据要素提供支持和帮助.
一种基于安卓系统的手机侧抓包分析方法
危蓉
2016, 2(4): 339-342.
摘要
(
)
PDF
(2945KB) (
)
参考文献
|
相关文章
|
计量指标
针对在终端动态取证和测试工作中抓包分析困难的问题,给出了一种基于通用终端使用的手机侧抓包分析方法,该方法利用云技术架构、用户行为分析理念、终端基带信令分析技术和IP通信包分析技术,可实现对手机终端进行定位和分析取证.
学术论文
指纹识别技术综述
王曙光
2016, 2(4): 343-355.
摘要
(
)
PDF
(10838KB) (
)
参考文献
|
相关文章
|
计量指标
人类社会很早就对指纹产生了兴趣.现代意义的指纹识别技术则发端于Galton等人的研究,并首先应用并普及于刑事侦破领域.20世纪90年代以后逐渐应用到其他商用领域.近几年,指纹识别技术应用到智能手机上,成为支持手机解锁、在线支付的重要基础技术.在未来,基于FIDO等协议,指纹识别等生物特征识别技术将全面取代现有的密码体系.在指纹识别算法上,最初是对指纹分类技术的研究,以提高指纹档案检索的效率.目前主流的指纹识别算法则基于指纹纹线的端点、分叉点等细节特征.随着指纹识别技术在移动设备的应用,指纹采集芯片的尺寸日益小型化,基于汗孔、纹线形状等3级特征的识别算法受到日益重视.在指纹采集技术上,首先出现的是油墨捺印方法.油墨捺印的指纹卡片通过扫描方式数字化后进行存储和后续处理.20世纪70年代以后,光学式指纹采集技术的出现和普及促进了指纹的现场快速采集和验证.移动设备上的应用则促进了小尺寸超薄指纹采集技术的快速发展.
大数据时代的网络舆情管理与引导研究
吴燕波
2016, 2(4): 356-360.
摘要
(
)
PDF
(4303KB) (
)
参考文献
|
相关文章
|
计量指标
随着大数据时代的到来,网络舆情在数据体量、复杂性和产生速度等方面发生巨大变化.大数据时代,准确把握网络舆情的内在特征及其在演化过程中的潜在规律,对于新形势下做好网络舆论引导工作,维护网络社会安全,具有重要的理论意义和实践价值.在互联网大数据时代,借助计算机技术,及时、全面监控网络舆情已经迫在眉睫.将首先探讨大数据带来的网络舆情新变化,接着阐述了应对舆情策略,最后介绍了基于Web Crawler和Lucene的网络舆情监测系统的设计思想.
技术应用
无线网络的中间人攻击研究
刘桂泽
2016, 2(4): 361-366.
摘要
(
)
PDF
(4503KB) (
)
参考文献
|
相关文章
|
计量指标
随着无线网络的普及,连接WiFi网络已经成为公众日常生活所必须.在无线网络中,由于网络节点和传输通道的无形,攻击方式也更加隐蔽.其中,中间人攻击(MITM)由于易于实施、成功率高、难于察觉等优点,成为无线网络中危害最广的一种攻击方式.就中间人攻击在无线网络中的实施方法、802.11的协议分析、针对ssl的攻击策略等进行研究分析,最后给出防范建议.
基于系统调用的恶意软件检测技术研究
冯亚玲
2016, 2(4): 367-371.
摘要
(
)
PDF
(3859KB) (
)
参考文献
|
相关文章
|
计量指标
根据不同恶意软件通过特定的系统调用序列来实现相同功能的特点,给出一种基于恶意软件行为序列的特征提取方法,采用机器学习进行恶意软件检测.使用cbow模型作为特征提取方法,综合考虑特征频率和信息增益,更加准确地选取有效特征,从而提高检测性能.实验结果证明,该方法能有效提高恶意软件的检测率和准确率.
专家视点
安全通论
杨义先
2016, 2(4): 372-376.
摘要
(
)
PDF
(1171KB) (
)
相关文章
|
计量指标
应对高级网络威胁 建立新型网络防御系
马苏安
2016, 2(4): 377-382.
摘要
(
)
PDF
(1019KB) (
)
相关文章
|
计量指标
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公