作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种专用可信网络  CNKI文献

为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了...

余彦峰 刘毅... 《北京工业大学学报》 2006年11期 期刊

关键词: 可信网络 / 可信计算 / 组合公钥 / 安全性

下载(279)| 被引(11)

数字证据及其取证方法探究  CNKI文献

本文浅析了电子证据、数字证据、模拟证据和计算机证据之间的区别与联系 ,阐述数字证据的概念及其法律定位 ,归纳了数字证据的特点和类别。为利于勘查现场 ,收集、提取和分析数字证据 ,列举了目前常见的电子设备中潜在...

余彦峰 《中国人民公安大学学报(自然科学版)》 2004年01期 期刊

关键词: 电子证据 / 数字证据 / 计算机证据 / 取证方法

下载(279)| 被引(14)

基于主动探测技术的P2P网络监控  CNKI文献

P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控系统。该系统...

余彦峰 秦海权... 《信息网络安全》 2008年11期 期刊

关键词: 主动探测 / 对等网络 / 网络监控

下载(149)| 被引(6)

数字证据及其取证技术  CNKI文献

目前,国内法学界多数学者将电子证据定义为:在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物,也称为计算机证据。数字证据是电子证据的主要类型。而且,数字证据以其独特的性质和功能引...

余彦峰 《网络安全技术与应用》 2002年12期 期刊

关键词: 数字证据 / 取证技术 / 电子证据 / 计算机内存

下载(169)| 被引(9)

信息安全报警多级融合模型  CNKI文献

报警融合是精简冗余报警,识别复杂攻击场景的有效方法,当前的报警融合方法大都局限于融合的特定方面。多级融合模型通过报警的标准化、验证、聚合与关联等环节,可以层层精简报警,从低层报警中抽象出高层攻击场景。实验...

余彦峰 张书杰... 《计算机工程与应用》 2006年29期 期刊

关键词: 信息安全 / 报警融合 / 攻击场景

下载(114)| 被引(8)

电子数据司法鉴定概述  CNKI文献

1引言随着计算机网络的迅速发展和各种通信设备的普及,现在生活的很多方面涉及到法律事实,在很大程度上都需要电子鉴定中的电子数据信息来认定,那么它的主要表现形式有:程序、文本、图像、声音、视频。那么这些电子数...

余彦峰 《信息网络安全》 2008年11期 期刊

关键词: 电子数据鉴定 / 司法鉴定 / 证据类型 / 电子证据

下载(244)| 被引(2)

引入司法鉴定机制 规范保密技术核查  CNKI文献

随着信息技术的快速发展,涉密信息的数字化也越来越普遍,电子数据已成为保密技术核查取证的主要对象。保密行政管理部门在保密违法案件查处工作中,经常需要和纪检监察、检察、公安、国家安全、审判等机关协调配合,甚至...

余彦峰 《保密科学技术》 2016年03期 期刊

关键词: 司法鉴定 / 证据能力 / 证明力 / 证据力

下载(54)| 被引(1)

基于多组件分析的报警融合  CNKI文献

报警融合包括报警的规范、验证、聚合和关联,基于多组件分析的报警融合模型能实现报警融合的各个环节,成为安全管理和入侵检测领域研究的前沿课题。实验结果证明,该模型是可行的、有效的。

余彦峰 张书杰... 《计算机工程》 2006年22期 期刊

关键词: 网络安全 / 安全管理 / 报警融合 / 攻击场景

下载(83)| 被引(3)

浅析Docker容器技术  CNKI文献

1引言容器(Linux Container,LXC)提供进程级的隔离,可以将操作系统管理的资源划分到相互隔离的组中,在相互隔离的组之间解决资源使用存在冲突的问题。比如应用程序(Application,APP)APP1只能在centos操作系统上运行,A...

刘国乐 余彦峰 《保密科学技术》 2017年10期 期刊

关键词: 操作系统 / 宿主机 / Docker / 虚拟机技术

下载(182)| 被引(4)

Android手机恶意软件取证技术研究  CNKI文献

通过分析Android系统恶意软件实例,采用静态取证技术进行APK包反编译和源代码分析,提取恶意代码的关键数据。通过动态取证技术实时跟踪恶意软件的运行进程和API调用,提取与恶意行为相关的关键数据,为进一步获取线索和...

杨卫军 余彦峰... 《警察技术》 2012年05期 期刊

关键词: Android系统 / 恶意软件 / 数据提取 / 手机取证

下载(398)| 被引(10)

应用契贝谢夫四杆机构的四足机器人仿真分析  CNKI文献

通过SolidWorks软件建立契贝谢夫四杆机构的三维模型,对运动轨迹进行拟合,确定出较适合进行步行的运动轨迹。在此基础上,创建四足机器人模型并导入ADAMS以添加对应的约束,然后在理论悬空时和实际接触地面时两种情况进...

翁杰弟 余彦峰... 《智能制造》 2018年11期 期刊

关键词: SolidWorks / ADAMS / 契贝谢夫四杆机构 / 四足机器人

下载(55)| 被引(0)

穹顶结构的拓扑优化设计  CNKI文献

以穹顶结构为模型,以柔顺度极小为目标,在体积约束下优化材料的布局。基于穹顶简化模型建立拓扑优化数学模型,分析目标函数对设计变量的敏度,进行拓扑优化设计,得到穹顶结构材料的布局优化方案,提取结果并进行3D打印制...

梁智豪 余彦峰... 《装备制造技术》 2018年06期 期刊

关键词: 穹顶结构 / 拓扑优化 / 敏度分析 / 3D打印

下载(59)| 被引(0)

水面垃圾智能打捞船设计  CNKI文献

为了更好地治理各种水面垃圾污染,并提高效率、降低人工成本,设计了一艘垃圾智能打捞船。结构上,利用简机构实现打捞和垃圾压缩功能,能使垃圾打捞船单位体积容量较大且卸料方便;控制上,采用智能识别和自巡航控制方式,...

刘烁超 余彦峰... 《机电设备》 2019年04期 期刊

关键词: 打捞船 / 垃圾 / 智能识别

下载(27)| 被引(0)

基于ROS的四足运动机器人田垄遍历的路径规划  CNKI文献

自动行走是当下农业机器研究的一个热点。针对四足运动机器人,研究适用于田垄中行走的路径规划方法。使用开源的机器人操作系统ROS Kinetic作为机器人的控制系统,通过姿态传感器、UWB和Trilateration算法融合的虚拟里...

陈梓杰 余彦峰... 《农业开发与装备》 2019年08期 期刊

关键词: 路径规划 / ROS / 田垄遍历 / 四足机器人

下载(10)| 被引(0)

巧用五倍子  CNKI文献

五倍子亦名文蛤、百虫仓,气味酸、平,无毒,为漆树科植物盐肤木、青麸杨、红麸杨等树下寄生倍蚜科昆虫角倍蚜或倍蚜蛋后形成的虫瘿,其酿制品叫百药煎[1,2]。李时珍说:"盐麸子及木叶,皆酸咸寒凉,能除痰饮咳嗽,生津...

赵春凤 余彦峰 《中国中医药现代远程教育》 2013年05期 期刊

关键词: 五倍子 / 临床应用 / 中药

下载(96)| 被引(2)

美国网络威胁情报共享技术框架与标准浅析  CNKI文献

一、背景随着网络技术的不断发展,网络空间大规模扩张,信息安全所面临的安全威胁也越来越严峻。传统的防火墙、入侵检测和防病毒软件等以特征检测为手段的静态防御方式,已经难以对抗持续变化和升级的攻击手段,比如APT...

李瑜 何建波... 《保密科学技术》 2016年06期 期刊

关键词: 情报信息 / 情报共享 / 美国 / 美利坚合众国

下载(369)| 被引(9)

基于数据仓库模型技术构建个人征信系统  CNKI文献

针对个人征信系统海量数据的存储和应用需要高效能的数据组织结构问题,利用数据仓库的数据建模技术研究了个人征信系统的数据组织结构,设计了系统的数据仓库总体框架.研究认为,个人征信系统组织为3种数据库:基础数据库...

吕罗文 张书杰... 《北京工业大学学报》 2005年04期 期刊

关键词: 数据仓库 / 数据模型 / 多维分析 / 个人征信系统

下载(375)| 被引(11)

计算机取证中的数据恢复技术研究  CNKI文献

文章首先对硬盘的数据结构、文件的存储原理等进行分析,然后提出了一种集分区修复和数据恢复这两大类功能为一体的数据恢复技术。并基于计算机取证的要求,设计开发了数据恢复取证系统,并详细说明了系统内功能模块的设...

秦海权 余彦峰... 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: 计算机取证 / 恢复 / 分区修复

下载(209)| 被引(0)

计算机取证逻辑树模型研究  CNKI文献

计算机取证的目标是使获取到的数字证据在法庭上能成为有效的诉讼证据,取证过程和方法都要紧紧围绕这一根本目标。在对数字证据的科学属性和证据学属性进行分析的基础上,建立了数字证据的逻辑树模型,然后结合实际案例...

余彦峰 杨卫军... 全国计算机安全学术交流会论文集(第二十四卷) 2009-09-12 中国会议

关键词: 计算机取证 / 数字证据 / 逻辑树模型

下载(59)| 被引(0)

基于主动探测技术的P2P网络监控  CNKI文献

P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控系统。该系统...

余彦峰 秦海权... 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: 主动探测 / 对等网络 / 网络监控

下载(33)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》