The Royal Society(20030389)
- 作品数:3 被引量:40H指数:2
- 相关作者:王永吉丁丽萍王秀利周博文更多>>
- 相关机构:中国科学院软件研究所更多>>
- 发文基金:The Royal Society中国科学院“百人计划”教育部留学回国人员科研启动基金更多>>
- 相关领域:自动化与计算机技术理学更多>>
- 一种开放源代码的网络仿真器的原理与实现被引量:23
- 2004年
- 随着互联网的飞速发展,网络拥塞已经成为一个十分重要的问题,网络仿真是一种检测拥塞控制算法有效性的常用方法。该文给出了一种开放源代码的网络仿真器NS2(NetworkSimulatorV2)的原理与实现。首先比较了四种不同仿真器的优缺点,然后详细描述了NS2的模块组成、工作环境、主代码结构以及扩展方法等,最后用RED(RandomEarlyDetection)队列调度和移动IP数据传输两个典型实例说明了NS2的应用价值。
- 王秀利王永吉
- 关键词:拥塞控制网络仿真器开放源代码NS2
- 多维计算机取证模型研究被引量:16
- 2005年
- 计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型(Multi-DimensionForensicsModel,MDFM),该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。
- 丁丽萍王永吉
- 关键词:计算机取证计算机取证MODEL
- 论计算机取证工具软件及其检测
- 计算机取证工具用于计算机证据的获取、分析、传输、存档、保全和呈堂,为了确保计算机证据有较强的证明力并具备证据的可采用标准,用于计算机取证的工具软件必须进行严格的检测。本文论述了计算机取证的概念和步骤,提出了计算机取证软件...
- 丁丽萍王永吉
- 关键词:计算机证据计算机取证
- 文献传递
- 面向入侵的取证系统框架被引量:1
- 2008年
- 在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。
- 周博文丁丽萍王永吉
- 关键词:入侵攻击计算机取证操作系统内核