专门为游戏开发建立的论坛,欢迎大家前来注册.

hello52kitty 2003-08-20 07:42:21
专门为游戏开发建立的论坛,欢迎大家前来注册.
http://www.dhvc.org/gdiy
人多了速度会略慢,但是如果人多了我会找新的空间的.
大家可以来探讨开发的技术问题,
也可以为组队的游戏开发小组建立专门的保密论坛.

...全文
71 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
coolvoldo6 2003-08-20
  • 打赏
  • 举报
回复
楼主还是没跑掉
火云洞红孩儿 2003-08-20
  • 打赏
  • 举报
回复
你们…………!!!!
coolvoldo6 2003-08-20
  • 打赏
  • 举报
回复
就是人气不够,hoho
hello52kitty 2003-08-20
  • 打赏
  • 举报
回复
晕,别让红孩儿听到,他要吐血的,呵呵
coolvoldo6 2003-08-20
  • 打赏
  • 举报
回复
hoho,感觉比www.GDiY.com快很多啊
hello52kitty 2003-08-20
  • 打赏
  • 举报
回复
哈哈,这个是www.GDiY.com对外的论坛.
暂时因为空间的问题,分开放.
主要是提供给别的游戏开发小组的.
希望他们可以先开发后建站.
coolvoldo6 2003-08-20
  • 打赏
  • 举报
回复
迷糊ing...,和http://www.gdiy.com/有关系吗?怎么现在都叫gdiy?
网络安全取证技术探析 摘要:目前网络安全问题日益成为广大网络用户所关注的,为此网络取证也就成为打 击网络犯罪活动的有效办法之一,然而在以前人们的网络安全主要是网络防御为主。本 文对网络取证的模型进行了介绍,对网络取证过程中传统的防御技术进行了分析,最后 提出了网络取证的发展趋势。 关键词:网络犯罪 网络取证 网络安全 中图分类号:tp399-c2 文献标识码:a 文章编号:1007-9416(2012)11-0187-01 网络取证的定义就是为了揭露或应急响应发生或已经发生的入侵、破坏、危及网络系统 安全的犯罪行为,采用科学的技术手段从多数据源收集、融合、鉴别、检测、关联、分 析和建立数字证据应用于法律诉讼的过程[1]。 1、网络取证模型 1.1 计算机取证模型 从20世纪末以来,各种计算机取证模型被人们不断提出,主要有基本过程模型、事件响 应过程模型、法律执行过程模型和过程抽象模型等。在总结前人成果的基础上brian c arrier等人提出了传统的计算机取证模型,即综合计算机取证模型[2]。见图1。 图1 综合计算机取证模型 1.2 网络取证模型 网络取证模型与传统的取证模型有所不同,传统取证模型搜集证据是在检测到数据攻击 之后才开始,网络取证模型搜集证据先于犯罪行为发生前就开始了,如图2所示。 图2 网络取证模型 2、网络取证的网络安全防御技术 网络取证常常要借助一些相对成熟的网络安全防御技术,如入侵检测技术、蜜罐技术、 计算机取证技术等。 2.1 入侵检测技术 入侵检测技术是指从计算机网络或计算机系统中收集信息并对其进行分析,并且从中发 现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术[2]。在取 证的过程中入侵检测系统用来触发取证过程,作用与"传感器"相当,它将检测产生的警 报作为重要信息来源,帮助我们分析数据的来源。 2.2 蜜罐技术 蜜罐是一种在互联网上运行的计算机系统,目的在于吸引攻击者、然后记录下其一举一 动。它是专门为了引诱那些企图非法闯入他人计算机系统的入侵者而设计的。蜜罐好比 是情报收集系统,设计蜜罐主要是给攻击者提供一个容易攻击的目标,引诱黑客前来攻 击。当攻击者入侵后,该系统能够自动监视和记录其所有的操作行为,了解使取证人员 了解到到攻击者的行径、策略、工具和目标,实现实时取证。 3、网络取证的发展趋势 目前我国的网络取证工作虽然取得了一些成绩,但还处于起步阶段,还存在诸多不足有 待于进一步完善。 3.1 应不断健全相关的法律法规 目前我国在计算机取证方面的立法工作还存在很多空白,迄今为止还没有制定专门的计 算机取证方面的法律法规。计算机取证工作程序也不够规范,获取证据的过程具有较大 的随意性,因而获取的计算机证据缺乏足够的法律力度,往往不能够作为一种单独的法 庭证据对网络罪犯进行指控。 3.2 应加强取证工作的制度建设 目前我国的网络取证工作缺乏统一的标准和规范,缺少有效的机制对取证人员进行培训 和认证,目前我国还没有网络取证机构和从业调查人员的资质的相关认证机构。现阶段 开发出的网络取证工具也缺少统一的标准,使用者在在取证时很难确认它们的可靠性及 有效性,获得的取证结果往往也缺乏有效的法律效力。因此我国必须加快司法认可的网 络取证标准和规范的制定的步伐,从制度上确保取证工作的权威性。 参考文献 [1]palmer g.a road map for digital forensics research[r].air force  research laboratory:rome research site:the first digital forensics  research workshop(dfrws),2001. [2]杨泉清,许元进.浅谈计算机网络取证技术.海峡科学,2010,10:67~69. [3]j.h.w.g kruse,computer forensics:incident response essentials.new  york:addison wesley,2001. ----------------------- 网络安全取证技术探析全文共4页,当前为第1页。 网络安全取证技术探析全文共4页,当前为第2页。 网络安全取证技术探析全文共4页,当前为第3页。 网络安全取证技术探析全文共4页,当前为第4页。

8,303

社区成员

发帖
与我相关
我的任务
社区描述
游戏开发相关内容讨论专区
社区管理员
  • 游戏开发
  • 呆呆敲代码的小Y
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧