期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
云存储服务数字取证调查 被引量:1
1
作者 董振兴 张青 陈龙 《计算机科学》 CSCD 北大核心 2015年第B11期348-351,共4页
越来越多的用户使用云存储服务来存储数据,但利用云存储服务存储违法信息、盗取公司机密信息等违法案例也逐渐增多。如何提取完整、可靠的证据信息以证明云存储服务访问行为成为一个迫切需要解决的问题。以360云存储服务为例,分析使用... 越来越多的用户使用云存储服务来存储数据,但利用云存储服务存储违法信息、盗取公司机密信息等违法案例也逐渐增多。如何提取完整、可靠的证据信息以证明云存储服务访问行为成为一个迫切需要解决的问题。以360云存储服务为例,分析使用浏览器、客户端软件访问云存储后残留痕迹的存储规律性,提出了一种用户行为取证分析方法。该方法通过把日志、历史痕迹等相互关联来重构用户行为时间线,进而分析用户的数据操作行为规律。该方法的取证调查思路、方法也适用于当前广泛使用的其他云存储服务。 展开更多
关键词 云计算 云存储 数字取证 用户行为分析
在线阅读 下载PDF
面向手机取证的细粒度数据完整性检验方法 被引量:3
2
作者 赵亚杰 陈龙 《计算机工程与设计》 CSCD 北大核心 2012年第11期4091-4094,4148,共5页
手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案... 手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案例选取不同数据对象作为证据的需求,将手机内存镜像数据划分为不同粒度的数据对象。该方法可以有效地隔离不同数据对象,使得在内存镜像变化难以避免的情况下,验证了取证镜像过程的可靠性,证明目标数据对象的完整性,从而保证作为证据的数据对象能够被法庭接受。 展开更多
关键词 手机取证 内存取证 HASH 数据对象 完整性检验
在线阅读 下载PDF
支持不同粒度运算的远程数据完整性验证 被引量:2
3
作者 陈龙 李俊中 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第S1期295-299,共5页
用户数据安全和隐私保护是云计算面临的巨大挑战。公开验证方案中的数据通信、数据存储、完整性与可用性验证、动态数据、数据签名等不同操作对数据粒度的需求不同。本文将数据文件组织为块、子块和基本块三种不同的粒度,提出一种支持... 用户数据安全和隐私保护是云计算面临的巨大挑战。公开验证方案中的数据通信、数据存储、完整性与可用性验证、动态数据、数据签名等不同操作对数据粒度的需求不同。本文将数据文件组织为块、子块和基本块三种不同的粒度,提出一种支持不同粒度运算的完整性验证方案。该方案支持公开审计和数据块动态操作。分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。 展开更多
关键词 计算机应用 远程数据安全 数据完整性 云计算 公开验证
在线阅读 下载PDF
基于Steiner三连系的细粒度数据完整性检验方法 被引量:2
4
作者 陈龙 田健 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第5期631-634,共4页
细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数错误的数据对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果。为了提高细粒度数据完整性检验方法的错误指示效率,利用Steiner三连系... 细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数错误的数据对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果。为了提高细粒度数据完整性检验方法的错误指示效率,利用Steiner三连系表达的特殊组合关系实现数据对象之间的交叉检验,构造了一种新的数据完整性指示码。给出了码的构造原理,分析了码的主要性能。分析和实验结果表明,该码可以准确指示2个错误并且具有更高的压缩率。 展开更多
关键词 计算机取证 细粒度 数据完整性 STEINER三连系
在线阅读 下载PDF
基于有限射影几何的细粒度数据完整性检验方法 被引量:1
5
作者 陈龙 娄晓会 王国胤 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2850-2855,共6页
细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数的错误对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果.对细粒度数据完整性检验问题进行了总结和分类,给出了总体的研究思路.为了提... 细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数的错误对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果.对细粒度数据完整性检验问题进行了总结和分类,给出了总体的研究思路.为了提高细粒度数据完整性检验方法的错误指示效率,基于有限射影几何原理构造了一种新的数据完整性指示码.其思想是将有限射影几何空间中点与线的关联关系映射为Hash与数据对象之间的监督关系,实现Hash之间完全的均匀交叉.分析了码的主要性能.分析和实验结果表明该码可以准确指示多个错误并且具有更高的压缩率. 展开更多
关键词 计算机取证 HASH 数据完整性 有限射影几何
在线阅读 下载PDF
有限域上高效的细粒度数据完整性检验方法 被引量:1
6
作者 陈龙 王国胤 《计算机学报》 EI CSCD 北大核心 2011年第5期847-855,共9页
基于交叉检验思想的细粒度数据完整性检验方法在实现完整性检验的同时可以对少数错误进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果.针对需要隔离多个错误时现有方案效率不高的问题,提出了多维结构... 基于交叉检验思想的细粒度数据完整性检验方法在实现完整性检验的同时可以对少数错误进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果.针对需要隔离多个错误时现有方案效率不高的问题,提出了多维结构下基于有限域均匀划分的完整性交叉检验方法,相应地构造了高效的多错完整性指示编码.该方法将完整性检验Hash数据分为若干组,任一组Hash可在某一中间粒度独立指示所有数据对象的完整性,多组Hash结合起来则在更小的基本粒度指示数据的完整性.该方法实现了模块化的Hash结构,对于GF(q)上的d维向量空间,每增加(d-1)组共(d-1)q个Hash即可多指示一个错.分析了该编码在不同参数下的性能,分析结论和实验结果表明该编码效率高,具有灵活的参数选择,可满足各种应用的不同需要. 展开更多
关键词 计算机取证 HASH 数据完整性 组合编码 有限域
在线阅读 下载PDF
自助银行服务中暴力异常事件检测
7
作者 陈龙 尹彪 《计算机科学与探索》 CSCD 2012年第4期377-384,共8页
针对自助银行服务中出现的暴力事件,提出了一种基于目标空间位置关系和事件语义模板的检测方法。该方法对划定区域选用背景自适应更新的背景减法得到侧影图,并统计人体个数;采用粒子滤波和均值漂移相结合的机制,跟踪人体并计算相关距离... 针对自助银行服务中出现的暴力事件,提出了一种基于目标空间位置关系和事件语义模板的检测方法。该方法对划定区域选用背景自适应更新的背景减法得到侧影图,并统计人体个数;采用粒子滤波和均值漂移相结合的机制,跟踪人体并计算相关距离;将侧影图与异常事件的语义模板,采用快速模板匹配方法及改进伪Zernike矩构建的一个7维形状向量实现相似匹配来判定是否出现异常事件。实验结果表明,事件检测准确性较高,能够较好地满足实际应用需求。 展开更多
关键词 事件检测 事件语义模板 空间位置关系 改进伪Zernike矩(IPZM) 目标跟踪
在线阅读 下载PDF
浏览器隐私模式下进程内存数据快速获取方法 被引量:2
8
作者 李豪俊 陈龙 田庆宜 《计算机应用》 CSCD 北大核心 2012年第A01期50-52,55,共4页
浏览器隐私模式使得用户浏览行为的取证调查变得困难,相关证据只能来自于内存。提出一种获取活动进程内存空间的方法,通过使用目标进程的CR3寄存器的内容替换当前进程的CR3寄存器的内容,使当前进程可获取目标进程的页目录和页表等信息,... 浏览器隐私模式使得用户浏览行为的取证调查变得困难,相关证据只能来自于内存。提出一种获取活动进程内存空间的方法,通过使用目标进程的CR3寄存器的内容替换当前进程的CR3寄存器的内容,使当前进程可获取目标进程的页目录和页表等信息,进而访问并获取目标进程内存空间。相对于先对内存进行完整镜像再获取目标进程数据空间的方法,缩小了下一步对用户浏览行为进行分析所涉及的数据范围,获取进程内存空间数据的速度更快。该方法也适用于目标明确的单个或几个其他进程的内存数据获取。 展开更多
关键词 计算机取证 内存取证 WEB浏览器 隐私浏览模式
在线阅读 下载PDF
一种基于操作复杂度模型的电子证据擦除行为度量方法 被引量:1
9
作者 王也 陈龙 《计算机科学》 CSCD 北大核心 2016年第B12期84-88,共5页
在计算机取证分析及证据呈示阶段,人们对电子证据的真实性、可信性难以进行准确判断和度量,导致取证所得电子证据常常受到质疑或者不予采信。提出电子证据擦除行为可能性的度量方法,用于对电子数据是否在被固定之前就有过数据擦除的... 在计算机取证分析及证据呈示阶段,人们对电子证据的真实性、可信性难以进行准确判断和度量,导致取证所得电子证据常常受到质疑或者不予采信。提出电子证据擦除行为可能性的度量方法,用于对电子数据是否在被固定之前就有过数据擦除的行为进行判断、辩论。结合操作复杂度模型,基于行为复杂程度度量电子证据擦除行为发生的概率。以盗版文件共享为案例,计算与已找到的相关部分证据被擦除的可能性,以及该证据下该电脑被用于制作和上传种子文件到P2P网络的概率,帮助取证调查人员、律师、法官等确定证据推理的可信性。 展开更多
关键词 计算机反取证 数据擦除 操作复杂度模型 电子证据
在线阅读 下载PDF
一种AES扩展密钥隐藏方法
10
作者 吴紫鹏 董振兴 陈龙 《计算机科学》 CSCD 北大核心 2015年第B10期79-83,共5页
磁盘加密软件大多采用了AES算法实现加密,面对冷启动等内存获取攻击容易泄露加密密钥。提出了一种AES扩展密钥隐藏方案。该方案通过密钥结构布局混淆、密钥间的代数关系混淆和环境数据填充等3种可选策略,增强了AES算法的安全性,同时... 磁盘加密软件大多采用了AES算法实现加密,面对冷启动等内存获取攻击容易泄露加密密钥。提出了一种AES扩展密钥隐藏方案。该方案通过密钥结构布局混淆、密钥间的代数关系混淆和环境数据填充等3种可选策略,增强了AES算法的安全性,同时保证了算法的高效性。此外,该方案中的加固思想不仅适用于AES算法,而且对于其他加密算法具有通用性。 展开更多
关键词 AES 磁盘加密软件 TrueCrypt
在线阅读 下载PDF
基于EPROCESS特征的物理内存查找方法 被引量:3
11
作者 陈龙 敬凯 +1 位作者 董振兴 田庆宜 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2013年第1期122-125,131,共5页
为了快速定位目标活动进程,提取对应的物理内存数据,分析了Windows系统中进程运行时其EPROCESS结构的特性及作用,提出了基于EPROCESS特征的物理内存查找方法。该方法利用EPROCESS结构的特性,定位出活动进程的EPROCESS结构,找出进程页目... 为了快速定位目标活动进程,提取对应的物理内存数据,分析了Windows系统中进程运行时其EPROCESS结构的特性及作用,提出了基于EPROCESS特征的物理内存查找方法。该方法利用EPROCESS结构的特性,定位出活动进程的EPROCESS结构,找出进程页目录基地址,并根据虚拟地址描述符的功能,提取活动进程物理内存。实验结果表明,该方法能快速、有效地定位活动进程,提取出活动进程物理内存,缩小取证分析范围,提高取证效率。 展开更多
关键词 计算机取证 EPROCESS 进程 内存
原文传递
谷歌浏览器隐私模式的用户浏览数据恢复
12
作者 陈龙 张雷 田庆宜 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2013年第6期854-858,共5页
对谷歌浏览器多进程技术的工作原理及其源码进行了研究,分析了浏览器进程空间中的数据,设计了一种谷歌浏览器隐私模式下的用户浏览数据恢复方案。该方案依据进程EPROCESS结构中的成员信息,提取隐私模式谷歌浏览器所有进程的内存空间数据... 对谷歌浏览器多进程技术的工作原理及其源码进行了研究,分析了浏览器进程空间中的数据,设计了一种谷歌浏览器隐私模式下的用户浏览数据恢复方案。该方案依据进程EPROCESS结构中的成员信息,提取隐私模式谷歌浏览器所有进程的内存空间数据,将每个浏览器进程的内存空间数据与目标浏览数据的模板进行匹配,从而恢复出用户使用隐私模式的谷歌浏览器上网产生的浏览数据。实验结果表明,该方案可以从内存镜像中恢复用户的浏览数据。 展开更多
关键词 内存取证 浏览器 隐私浏览模式 数据恢复
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部