您的位置: 专家智库 > >

罗文华

作品数:103 被引量:239H指数:8
供职机构:中国刑事警察学院更多>>
发文基金:公安部应用创新计划辽宁省社会科学规划基金国家自然科学基金更多>>
相关领域:自动化与计算机技术政治法律经济管理文化科学更多>>

文献类型

  • 88篇期刊文章
  • 10篇专利
  • 3篇会议论文

领域

  • 64篇自动化与计算...
  • 33篇政治法律
  • 3篇经济管理
  • 1篇金属学及工艺
  • 1篇一般工业技术
  • 1篇文化科学
  • 1篇理学

主题

  • 23篇电子数据
  • 21篇取证
  • 16篇电子数据取证
  • 15篇网络
  • 9篇用户
  • 9篇日志
  • 9篇聚类
  • 8篇入侵
  • 7篇入侵检测
  • 7篇恶意
  • 5篇注册表
  • 5篇网络入侵
  • 5篇犯罪
  • 5篇WINDOW...
  • 4篇用户行为
  • 4篇舆情
  • 4篇内存
  • 4篇恶意程序
  • 4篇贝叶斯
  • 4篇HBASE

机构

  • 88篇中国刑事警察...
  • 13篇中国刑警学院
  • 4篇大连理工大学
  • 2篇辽宁省公安厅
  • 2篇新疆警察学院
  • 2篇新疆警官高等...
  • 1篇中国人民公安...
  • 1篇沈阳航空航天...
  • 1篇公安部第三研...
  • 1篇石家庄市新华...

作者

  • 101篇罗文华
  • 4篇孙道宁
  • 3篇林鸿飞
  • 2篇马贺男
  • 2篇刘晓丽
  • 2篇汤艳君
  • 2篇段严兵
  • 2篇胡欣
  • 2篇郑志翔
  • 2篇李孟林
  • 2篇王燕燕
  • 1篇秦玉海
  • 1篇胡振辽
  • 1篇吴连锋
  • 1篇高洪涛
  • 1篇孙媛媛
  • 1篇杨润凯
  • 1篇董文哲
  • 1篇李静
  • 1篇王强

传媒

  • 20篇警察技术
  • 16篇中国刑警学院...
  • 12篇信息网络安全
  • 8篇刑事技术
  • 6篇中国司法鉴定
  • 4篇小型微型计算...
  • 4篇佛山科学技术...
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇中国政法大学...
  • 1篇情报科学
  • 1篇河北法学
  • 1篇求索
  • 1篇计算机应用
  • 1篇人民检察
  • 1篇公安教育
  • 1篇中国人民公安...
  • 1篇计算机科学
  • 1篇计算机测量与...
  • 1篇新疆警官高等...

年份

  • 3篇2024
  • 7篇2023
  • 4篇2022
  • 7篇2021
  • 8篇2020
  • 7篇2019
  • 4篇2018
  • 7篇2017
  • 4篇2016
  • 6篇2015
  • 6篇2014
  • 12篇2013
  • 5篇2012
  • 7篇2011
  • 3篇2010
  • 3篇2009
  • 2篇2008
  • 2篇2007
  • 3篇2006
  • 1篇2004
103 条 记 录,以下是 1-10
排序方式:
基于PAD模型的涉警舆情意见领袖影响力分析
2023年
针对现有涉警舆情研究偏向于质性探讨、缺乏量化考量的不足,尝试基于情感视角实现意见领袖影响力剖析,为导控主题敏感、原委复杂的涉警舆情提供新的研究思路与方法。针对特定涉警舆情,基于互动行为筛选意见领袖。利用公众针对意见领袖的评论内容解析出具体指标作为情感量化依据,通过熵权法量化愉悦度、支配度、唤醒度等PAD情感维度。通过事件发展不同阶段情感评分的对比分析,实现涉警舆情意见领袖对于其粉丝的情感影响力评估。
许中华罗文华
关键词:情感影响熵权法
从破坏计算机信息系统案件看Windows系统日志取证实践被引量:2
2014年
Windows系统日志能够记录系统中发生的各类事件,为涉计算机犯罪案件的破获提供重要证据或线索。本文以一起真实的破坏计算机信息系统案件为背景,通过Windows系统日志记录具体格式的分析,详细说明针对系统日志的电子数据取证步骤与方法。
罗文华张谦
关键词:EVTIP地址
基于TSK实现Ext3文件系统下的电子数据取证被引量:1
2013年
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。
罗文华
关键词:EXT3电子数据取证I节点
木马恶意程序电子数据取证环境的构建被引量:4
2012年
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。
罗文华
关键词:电子数据取证网络数据传输
基于生命周期的数据跨境流动程序性与实质性监管被引量:12
2021年
数据通信传输与处理分析技术的更新迭代改变了数据流动样貌,数据流动的体量与频次以指数形式增长,流动数据的种类与格式相较之前大为丰富。基于信息技术实力、数字经济规模及历史文化传统等因素考量,不同国家跨境数据监管出发点不尽相同,甚至呈现截然相反的意图。无论是境外国家现行的出境审查政策,还是我国制定中的跨境监管计划,均以查阅支撑性文档形式的程序性审查为主,极少涉及功能检查、技术测试形式的实质性措施。将生命周期思想融入数据跨境流动监管策略制定,选取数据收集、数据交换、数据销毁三个环节实施监管措施,创新完善监管思路与实现路径,达到全方位、高效能、细粒度的监管目的。建议设立"数据自由贸易试验区",鼓励自贸试验区开展海关监管制度创新,丰富监管单位组成结构,塑造具有中国特色的数据监管能力。
罗文华
Windows操作系统环境下调查USB设备使用痕迹方法研究被引量:3
2015年
获取送检介质曾经挂载的USB设备使用痕迹,是电子数据取证实践中典型鉴定需求之一。虽然现有取证工具有的声称支持此类信息的分析,但实际工作中发现其提取到的痕迹(特别是USB设备序列号)并不准确,同时也不够全面(如缺少USB设备被分配的盘符信息),难于满足取证实践的需要。传统的此类痕迹调查完全依靠注册表中的USBSTOR表键,为弥补其不足,本文基于电子数据取证视角,在详细说明USBSTOR表键取证关键的基础上,增加了USB和UMB表键的分析;并阐述了在相关注册表键被清除的情况下,如何依靠系统文件补充调查USB设备使用过程中可能留有的痕迹。实践证明,所述方法准确高效。
段严兵罗文华
关键词:电子物证USB设备注册表
网络攻击恶意代码的快速定位方法被引量:1
2004年
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。
罗文华秦玉海
关键词:恶意代码网络攻击网络程序程序代码
Microsoft复合文档结构电子数据取证分析被引量:2
2013年
针对特定类型文件结构进行分析,进而发现隐藏其中的证据与线索是电子数据取证采用的重要方法之一。作为Windows操作系统中最重要的文件类型,Microsoft复合文档拥有独特而复杂的文件格式。文章在详细描述Microsoft复合文档头文件及目录入口基本结构的基础上,着重针对与电子数据取证密切相关的项目予以分析,并通过实例说明利用该类型文档结构进行电子数据取证的具体流程与方法。
罗文华
关键词:扇区
从系列抢劫案件的破获看手机信息分析实践被引量:2
2014年
由于服务商在手机设备上提供了很多增值服务,使手机从单纯的通话工具演变成了数据终端,利用手机从事的诈骗、售假、造谣等违法犯罪活动也随之日益猖獗,因此需要采取有效的技术措施应对这些类型的违法犯罪活动。通过详细描述某系列抢劫案件的破获过程,从实战角度说明依托手机信息寻找案件突破口的具体方法,并对注意事项予以归纳总结。
罗文华
关键词:电话号码基站
利用拐点半径实现动态自适应聚类的网络入侵检测方法
本发明的利用拐点半径实现动态自适应聚类的网络入侵检测方法,其特征在于,包括如下步骤:对多维数据记录进行降维操作;对降维后的数据记录的特征向量进行标准化变化;将标准化后的数据记录视作一个节点,应用欧几里得算法计算节点间的距...
罗文华许彩滇
文献传递
共11页<12345678910>
聚类工具0