您的位置: 专家智库 > >

余彦峰

作品数:11 被引量:27H指数:4
供职机构:公安部第一研究所更多>>
发文基金:北京市优秀人才培养资助中央级公益性科研院所基本科研业务费专项国家242信息安全计划更多>>
相关领域:自动化与计算机技术政治法律电子电信更多>>

文献类型

  • 8篇期刊文章
  • 3篇会议论文

领域

  • 8篇自动化与计算...
  • 2篇政治法律
  • 1篇电子电信

主题

  • 6篇网络
  • 3篇计算机
  • 2篇对等网
  • 2篇对等网络
  • 2篇网络监控
  • 2篇计算机取证
  • 2篇报警
  • 2篇报警融合
  • 2篇P2P
  • 1篇电子数据
  • 1篇信息安全
  • 1篇征信
  • 1篇征信系统
  • 1篇声音
  • 1篇手机
  • 1篇手机取证
  • 1篇树模型
  • 1篇数据仓库
  • 1篇数据恢复
  • 1篇数据模型

机构

  • 6篇公安部第一研...
  • 5篇北京工业大学
  • 1篇中国人民公安...
  • 1篇北京网络行业...
  • 1篇国家数字交换...
  • 1篇中国人民解放...

作者

  • 11篇余彦峰
  • 4篇张书杰
  • 3篇吕罗文
  • 3篇秦海权
  • 2篇杨卫军
  • 2篇张佩军
  • 2篇郭志博
  • 1篇翟东升
  • 1篇郭志博
  • 1篇段立娟
  • 1篇马祥杰
  • 1篇崔艳莉
  • 1篇毛军鹏
  • 1篇刘毅

传媒

  • 2篇北京工业大学...
  • 2篇计算机工程
  • 2篇信息网络安全
  • 1篇计算机工程与...
  • 1篇警察技术
  • 1篇第23届全国...
  • 1篇第24次全国...

年份

  • 1篇2012
  • 1篇2009
  • 5篇2008
  • 3篇2006
  • 1篇2005
11 条 记 录,以下是 1-10
排序方式:
基于多组件分析的报警融合
2006年
报警融合包括报警的规范、验证、聚合和关联,基于多组件分析的报警融合模型能实现报警融合的各个环节,成为安全管理和入侵检测领域研究的前沿课题。实验结果证明,该模型是可行的、有效的。
余彦峰张书杰吕罗文
关键词:网络安全安全管理报警融合
计算机取证中的数据恢复技术研究
文章首先对硬盘的数据结构、文件的存储原理等进行分析,然后提出了一种集分区修复和数据恢复这两大类功能为一体的数据恢复技术。并基于计算机取证的要求,设计开发了数据恢复取证系统,并详细说明了系统内功能模块的设计原理及具体实现。...
秦海权余彦峰郭志博
关键词:计算机取证
文献传递
一种专用可信网络被引量:5
2006年
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.
余彦峰刘毅张书杰段立娟
关键词:可信网络可信计算组合公钥安全性
基于数据仓库模型技术构建个人征信系统被引量:6
2005年
针对个人征信系统海量数据的存储和应用需要高效能的数据组织结构问题,利用数据仓库的数据建模技术研究了个人征信系统的数据组织结构,设计了系统的数据仓库总体框架.研究认为,个人征信系统组织为3种数据库:基础数据库、CRM数据库和分析集市数据库,采用HOLAP的数据建模技术满足明细数据的存储和多维分析查询的需要.
吕罗文张书杰余彦峰翟东升
关键词:数据仓库数据模型个人征信系统
基于主动探测技术的P2P网络监控
P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控...
余彦峰秦海权郭志博
关键词:对等网络网络监控
文献传递
计算机取证逻辑树模型研究
机取证的目标是使获取到的数字证据在法庭上能成为有效的诉讼证据,取证过程和方法都要紧紧围绕这一根本目标.在对数字证据的科学属性和证据学属性进行分析的基础上,建立了数字证据的逻辑树模型,然后结合实际案例构建了计算机取证过程的...
余彦峰杨卫军张佩军
关键词:计算机取证
Skype网络流量测量及特征发现被引量:3
2008年
针对越来越多P2P语音、视频传输应用给底层网络造成巨大通信压力的问题,提出Skype网络拓扑测量方案,分析Skype协议、通信机制、流量及行为特征。通过分析大量主动获取的节点数据和被动获取的Skype通信流量,总结出Skype网络的通信机制,发现部分Skype网络的流量特征、协议行为特征,经测试,在局域网环境下,该项方案能有效识别、管理Skype流量。
毛军鹏崔艳莉马祥杰余彦峰
关键词:网络测量
Android手机恶意软件取证技术研究被引量:5
2012年
通过分析Android系统恶意软件实例,采用静态取证技术进行APK包反编译和源代码分析,提取恶意代码的关键数据。通过动态取证技术实时跟踪恶意软件的运行进程和API调用,提取与恶意行为相关的关键数据,为进一步获取线索和证据提供技术方法。
杨卫军余彦峰张佩军
关键词:ANDROID系统恶意软件数据提取手机取证
基于主动探测技术的P2P网络监控被引量:4
2008年
P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控系统。该系统实现了在因特网范围内利用BT和eMule网络进行有害信息传播的探测功能,有效解决了P2P网络中的信息传输不易发现和不易定位问题。
余彦峰秦海权郭志博
关键词:对等网络网络监控
信息安全报警多级融合模型被引量:2
2006年
报警融合是精简冗余报警,识别复杂攻击场景的有效方法,当前的报警融合方法大都局限于融合的特定方面。多级融合模型通过报警的标准化、验证、聚合与关联等环节,可以层层精简报警,从低层报警中抽象出高层攻击场景。实验结果证明该模型是可行的,且具有较高性能。
余彦峰张书杰吕罗文
关键词:信息安全报警融合
共2页<12>
聚类工具0