计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2015年第B10期杂志 文档列表

计算机科学杂志网络取证技术

网络取证技术研究

摘要:网络取证是计算机取证新的发展方向之一。各种网络技术蓬勃发展,在推进社会生活并改变社会模式的同时,也诱发各种新型网络犯罪并催生新的网络犯罪模式,网络取证的研究越来越凸显出其重要性和紧迫性。论文综述了网络取证的概念、证据和已有模型,重点分析了Web取证、云取证和社交网络取证等新型网络取证范型,并提出面向这3个网络取证范型的网络取证新模型;最后对网络取证目前所面临的挑战和机遇进行了展望。
1-22

基于增量学习和主动学习的垃圾邮件识别新方法

摘要:垃圾邮件识别是计算机取证领域的重要研究内容。多数垃圾邮件识别方法未能有效地考虑用户兴趣邮件识别结果的影响。提出了一种基于增量学习和主动学习的垃圾邮件识别新方法。为获得最有效特征,在特征选择阶段综合考虑了单词信息和非单词信息;接着,为减少待标注样本选择时间,提出了一种基于投影的不确定样本选择方法;最后,在样本标注过程中,提出了自动推荐样本类别及用户兴趣度的样本标注新方法。多种对比实验表明,算法针对垃圾邮件识别精度高,待标注样本选择速度较快,用户标注负担较小,具有较高的应用价值。
23-27

一种基于URL语法规则的欺诈网站识别方法

摘要:互联网金融P2P作为一种新型金融业务模式,实现了资金融通、支付、投资和信息中介等服务。互联网欺诈同样采用漫天撒网模式在极短时间内铺开范围,扩大受害面积后又快速抹去所有网络行踪。面对海量互联网站点中网络欺诈的后发性及网络服务器数据的易失性,一般在线电子数据取证方法面临海量检索发现慢、全网证据存储压力大等问题。借鉴自然语言处理中使用语法树结构核函数进行语法分析和处理的方法,提出一种基于URL模式树的站点功能分类模型,构造站点URL语法规则和URL路径语法树,并通过语法树核函数的改进对站点行为模式进行分类。实验结果表明,基于uRL语法规则的站点模式识别,能够快速有效地甄别站点类型,为海量互联网站点金融欺诈勘查数字取证提供快速筛选及发现服务。
28-33

基于百度云存储的数字取证研究

摘要:云存储应用是目前使用最广泛的云计算服务之一,然而云存储在为用户提供随时存取数据服务的同时,也会让一些犯罪分子乘机上传一些违法的数据或文件到云端。围绕百度云存储展开数字取证研究,提出一种基于云存储的数字取证模型,在此基础上从客户端的操作日志和数据流入手,编写了Baidu Cloud Hunter工具,对客户端上传的数据包进行截取与监管,并借助数据恢复软件进行客户端本地数据查找、还原和恢复,实现溯源追踪取证。
40-41

用户预防网络钓鱼的影响因素研究

摘要:网络钓鱼使用各种网络形式窃取用户的隐私信息,如银行的账户、密码、PIN等,给用户带来了巨大的损失。通过设计网络钓鱼的预防模型来增强用户的预防意识,进而采取一定的预防措施减少网络钓鱼的攻击。对用户进行问卷调查来收集研究所需要的数据。研究结果表明,域名知识、概念知识、自我信心以及感知受益对网络钓鱼的预防行为有显著的正向影响,感知阻碍则恰恰相反,而周边信息无显著影响。
42-47

大数据时代电子取证分布式架构的设计与实践

摘要:伴随着移动互联网、物联网以及云计算等技术的迅猛发展,社会由IT时代进入了DT时代,电子数据取证面临大数据时代带来的挑战。分布式计算、分布式存储以及分布式数据库技术为分布式取证系统的建设提供了技术基础。结合电子取证的业务流程设计开发了一套完整的分布式取证系统,并成功运用到电子取证的实战过程中,提高了大容量检材的取证分析效率。
48-51

基于云计算环境的协作式计算机取证技术探索

摘要:随着云计算的广泛使用,使得利用传统的计算机取证方法获取计算机犯罪证据变得日益困难,数据处理效率低下。同时,云端数据的安全性、可靠性也难以得到充分保证,这一切导致了计算机数据取证分析工作难度加大。随着云技术的不断发展,云计算对处理网络海量数据有着自身的巨大优势,就给计算机取证工作提供了新的解决方案。对云计算环境下计算机取证技术做了简单的探索。
52-54
计算机科学杂志手机及移动智能终端取证

移动恶意代码攻击数字证据取证调查处理程序之研究

摘要:鉴于移动互联与通信科技蓬勃发展,移动式设备(Mobile Devices)存有丰富的个人信息,并具备高度机动性和强大的软硬件功能,在各层面广泛运用,然而,手机诈财短讯、彩信与移动恶意代码攻击等移动领域中的数字犯罪手法推陈出新,移动式设备已成为许多犯罪者所使用的高科技犯罪工具。首先针对移动恶意代码攻击行为进行静态分析,再进行深入的恶意代码动态分析,探讨数字证据取证处理程序,研制有关移动式设备数字证据的处理程序及规则。最后,利用移动通讯设备取证软件作为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解恰当的证据保管链(Chain of Custody,CoC),便于为日后的调查分析提供数字证据,并于法庭上增强数字证据的完整性、一致性和精确性。
55-64

iPhone位置信息取证研究

摘要:移动网络伴随着3G和4G的普及不断发展壮大,国内的基于位置的服务(LBS)已经越来越完善,伴随着各类地图、打车、餐饮、旅行类应用的风靡,相关应用也早已屡见不鲜。同时结合量身打造的系统平台,实现对用户的精确定位和历史轨迹查询等功能已经迎来一个爆发期,iPhone中的LBS服务所记录的用户位置信息将成为电子证据中不可或缺的形式。
65-73

基于Android智能终端微信应用的数字取证分析模型的研究

摘要:随着移动互联网的快速发展,智能终端已经成为人们生活中不可缺少的一部分。作为最具中国特色的智能终端应用——微信,已经成为人们的一种生活方式。正是由于微信的流行,利用微信进行违法犯罪行为越为突出,针对Android手机微信数据的可信提取和溯源分析研究有着重要的意义,首先介绍了智能终端的数字取证技术研究现状,并分析了使用国内外取证工具进行微信取证时存在的瓶颈问题,研究和设计了针对Android智能终端微信应用的数字取证分析模型,并在数据提取和数据分析方面提出了APP数据建模分析、时间序列分析、数据关联分析等方法和模型。
74-78
计算机科学杂志计算机文件系统与内存取证分析技术

一种AES扩展密钥隐藏方法

摘要:磁盘加密软件大多采用了AES算法实现加密,面对冷启动等内存获取攻击容易泄露加密密钥。提出了一种AES扩展密钥隐藏方案。该方案通过密钥结构布局混淆、密钥间的代数关系混淆和环境数据填充等3种可选策略,增强了AES算法的安全性,同时保证了算法的高效性。此外,该方案中的加固思想不仅适用于AES算法,而且对于其他加密算法具有通用性。
79-83

一种基于SVM分类器的RAR文件碎片识别方法

摘要:RAR作为最常见的压缩文档格式,其数据安全性一直以来都受到重视。RAR碎片识别技术是从根本上解决其数据修复问题的关键。利用将二进制数据的信息熵等作为SVM分类器训练特征样本的方法,以欧氏空间中最优线性分类器理论为基础,在特定条件下成功率达90%以上。该方法可以对磁盘空间中的RAR碎片进行识别,具有非常广阔的应用前景,也大大弥补了该领域的技术缺陷。
84-86

一种基于高光谱成像技术的文检取证系统

摘要:高光谱技术在广大电磁波谱范围内实现了不同物质的分辨,早已在遥感领域大显身手,虽然国内亦有研究机构提出了各种利用该技术进行司法鉴定的方法,但其往往结构复杂,成本极高,实现困难,实用价值较低。所提出的高光谱文件取证技术在全面采用端元自动解混方法的同时,还提供了某些工作中需要的交互式提取方法,具备运算简单、效率较高、针对性强以及取证效果明显等特点,同时保证了技术专业性,且在国内相同领域内属于最为完整的工程系统,才具有价格低廉、操作简单等优势。
87-91

NTFS空间再分配清零策略研究

摘要:由于Windows操作系统的封闭性,其NTFS文件系统资料匮乏,其驱动程序核心技术无人问津,大大阻碍了研究工作的进行。但是通过对Windows内核进行逆向工程和调试跟踪,可以轻易发现其运行机理和调度手段,为今后各种相关工作指明方向。采用的双机调试技术完整地揭示了NTFS空间再分配策略,对电子取证和信息安全行业都将产生积极影响。
92-94
计算机科学杂志电子证据鉴定技术和规范

QQ电子证据的认证规则构建

摘要:电子证据的证明能力是证明力的基础,证明力关涉电子证据的证明效果强弱,两者共同构成电子证据的认证规则。在当前司法实践中QQ电子证据作为证据使用并不是很普遍的情况下,从QQ证据的合法性、可靠性、真实性和关联性角度探讨了QQ电子证据的认讧规则的构建,以期为当前司法实践应用QQ电子证据提供一个可操作性的指导。
95-98

网络传销的电子证据分析

摘要:以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应用,以期能为该类案件的快速定性分析起到抛砖引玉的作用。
99-101

代码相似度检验的研究与实践

摘要:代码相似度检验是确定是否侵犯软件版权和商业秘密的科学方法之一,能够准确描述涉嫌侵犯版权的软件被侵权的范围和程度。克隆代码检测是代码相似度检验的基本技术,从算法上可分为两类,一类是基于文本序列的检测,另一类是关键字查找,这两类方法都有较为成熟的检验工具可供使用。在实践中,由于缺乏权威性方法和工具,应首先阐明理论依据,然后利用已有工具进行合理测算,从而获得较好的检验效果。
102-104

Windows系统电子数据取证中时间属性的鉴定方法

摘要:概述了电子证据在Windows系统下的时间框架及其文件的时间属性;分析了电子数据司法鉴定中windows系统下的两种鉴定类型及其常见鉴定技术和方法;介绍了时间属性在鉴定中的具体应用案例;最后总结概述了时间鉴定的难点。
105-109