第三届全国计算机取证技术研讨会征文启事

来源 :犯罪研究 | 被引量 : 0次 | 上传用户:pigho
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在北京举行的首届全国计算机取证技术研讨会拉开了国内计算机取证技术研究的大幕,在新疆乌鲁木齐举行的第二届全国计算机取证技术研讨会重点研究了取证技术与网络反恐。随着云计算、物联网、"三网"融合、社会网等新型网络计算模式的出现,网络面临着新的安全威胁,计算机和网络犯罪的侦查取证面临巨大挑战。因此,研究新型网络计算模式下的计算机取证技术,具有重要意义。
其他文献
提出了一个支持多维定标的中继节点可扩展部署算法,当现有中继节点过载时能及时增加新的中继节点并定位新增中继点的最优位置。该算法把部署问题转化为多维欧氏空间下的优化选址问题,通过启发式搜索传输空间的相交区域来查找中继节点的合理部署,并证明了算法的正确性和完备性。在此基础上进一步提出优化方法,可以把算法的复杂度降为节点数量的线性函数。仿真实验结果表明,提出的部署算法能较大程度地平衡网络流量负载,从而降低
目的:探讨猪苓多糖注射液所致不良反应的一般规律和特点,为临床合理用药提供参考.方法:采用回顾性研究方法,对1994年1月~2004年6月国内报道的25例猪苓多糖注射液不良反应进行
对基于口令的标准模型下可证明安全的认证密钥协商协议进行安全分析,指出该协议易受反射攻击。同时给出了一个改进方案,该方案不仅弥补了原方案的缺陷,而且改善了协议的性能。最后,基于DDH假设,在标准模型下证明了协议的安全性。结果表明,改进后的协议还具有完美前向安全特性。
从混沌、噪声与谐波信号的时频特性分析入手,提出一种时—频域联合的两步化提取新方法,将经验模态分解与小波多尺度分解优势互补并相互融合。讨论了谐波信号的幅值、频率以及噪声能量对提取性能的影响,仿真实验验证了算法的有效性。
将网络虚拓扑链路及关联波长均匀分布到旋转球体的表面,建立了新型的波长交换光网络(WSON)的波长旋转图模型,并基于旋转图模型提出了路由波长分配(RWA)新策略及算法。仿真结果表明,每条链路的总波长数分别为4和8时,新策略算法的阻塞率平均降低5.03%和9.71%,资源利用率平均提高3.3%和1.54%。该模型用于解决具有波长转换能力的RWA问题效果明显。
针对一类个体服务质量敏感的用户,研究云计算多数据中心环境下QoS偏好感知的副本选择策略。根据用户对数据服务的QoS需求,构建副本选择的三维QoS模型,在此基础上,设计基于层次分析法的QoS偏好感知算法QoPA处理个体服务质量敏感的约束条件,并提出基于模糊综合评判的副本选择算法FCE_RS对数据中心每个副本节点进行综合评价,最终得出QoS满意度最高的副本节点。分析和实验表明,FCE_RS算法能为各类
为了解决传统网络无法有效同时使用多家乡终端的多个接口传输数据的问题,提出了一种面向下一代网络的端到端多路径传输层架构—E2EMP。E2EMP通过自适应的根据路径特性分发数据,采用双层序列空间,实施灵活的端到端路径管理,提高了多家乡终端的传输性能。实验仿真表明,E2EMP能够有效地聚合终端多家乡的出口带宽,同时提高了数据传输的安全性和可靠性。
提出了一种基于地理位置的虚假数据过滤方案GFFS。在GFFS中,节点在部署后将地理位置预分发给部分其他节点存储,每个数据报告必须包含t个具有不同密钥分区检测节点的MAC以及地理位置,转发节点既对数据分组中包含的MAC和地理位置的正确性进行验证,还对地理位置的合法性进行验证。理论分析及仿真实验表明,GFFS能有效地过滤不同地理区域的多个妥协节点协同伪造的虚假数据,且具备远强于已有方案的妥协容忍能力。
提出一种基于几何覆盖理论的Jamming攻击定位(GCL,geometry-covering based localization)算法。GCL算法利用计算几何中的凸壳理论,特别是最小包容圆方法,对Jamming攻击者进行定位。理论证明了该算法的正确性和较低的时间复杂度(O(nlogn));模拟实验表明,该算法在攻击者攻击范围、网络节点密度以及攻击者位置等度量值变化的情况下,比已有算法具有更好的定
半固态成形技术是一种介于常规铸造和挤压成形之间的金属成形方法。针对高固相率半固态触变挤压成形,开发了一热力耦合半固态触变成形模拟模型。对触变挤压成形过程中温度场分布、最高/最低温度分布规律以及成形过程中模具运动速度对成形力的影响规律等进行了计算和分析。研究发现在半固态触变挤压成形过程中常伴有低于半固态温度的热加工想象出现,高成形速度会降低成形力,但也会导致成形坯料的液固相分离.试验验证中最大成形力