网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的第一本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。 本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。 本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。可作为网络安全/计算机取证专业的教材,对于司法工作者、律师、司法鉴定人和IT从业人员,也具有良好的参考价值。 目录 第一部分 基础篇 第1章 实用调查策略 第2章 技术基础 第3章 证据获取 第二部分 数据流分析 第4章 数据包分析 第5章 流统计分析 第6章 无线:无须网线的取证 第7章 网络入侵的侦测及分析 第三部分 网络设备和服务器 第8章 事件日志的聚合、关联和分析 第9章 交换机、路由器和防火墙 第10章 Web代理 第四部分 高级议题 第11章 网络隧道 第12章 恶意软件取证
2021-10-29 13:46:31 111.42MB 网络安全
1
光线追踪:用Java编写的光线追踪器
2021-10-29 09:56:55 12.35MB Java
1
基于深度传感器骨骼追踪提出了一种新的快速人体测量方法。通过深度传感器获取骨骼关节信息和人体深度数据, 完成了人体特征尺寸中部分长度和围度的测量。实验结果表明, 该方法能在短时间内获得较准确的结果, 能用低成本设备在狭小场地完成部分人体特征尺寸的获取。
2021-10-28 20:49:58 2.76MB 测量 人体测量 深度传感 骨骼追踪
1
这项工作是根据 BM Sanandaji 关于压缩系统识别的论文为大学考试进行的。 有时不变 (TI) 和时变 (TV) 示例。
2021-10-27 11:11:12 8KB matlab
1
追踪癌症血液颗粒
2021-10-27 08:43:53 65KB matlab
1
压缩感知的稀疏重构中广泛应用的正交匹配追踪(OMP)算法matlab程序,该算法由香港大学电子工程系 沙威老师开发,代码注释详细,便于读者理解。已测试,可以正常运行。读者通过代码可以加深对该算法以及压缩感知、稀疏重构的认识。
2021-10-26 16:15:57 2KB 正交匹配追踪
1
使用摩尔邻域进行边界追踪============================================== 亚当 H.艾特肯黑德adam.aitkenhead@physics.cr.man.ac.uk 克里斯蒂 NHS 基金会信托2010 年 5 月 17 日使用 Moore 邻域的 2D 边界跟踪。 用法====== >> [listCONTOUR,listNORMALS] = TRACE_MooreNeighbourhood(data2D,pixelFIRST) 获取逻辑数组 并跟踪 1s 区域的边界。 起始像素的坐标可选地由 定义。 输入参数================ data2D - 大小为 (L,M) 的二维逻辑数组(1 => 区域内,0 => 区域外) pixelFIRST(可选) - 一个 (2x1) 数组,包含位
2021-10-25 20:54:30 35KB matlab
1
ov7670 stm32 识别颜色并追踪 按战舰103例程修改
2021-10-24 20:41:07 3.17MB 颜色追踪 颜色识别 stm
1
eyetrack:使用Python进行眼动追踪
2021-10-24 12:45:05 82.92MB Python
1
爱奥诺 使用射线追踪和射电观测模拟进行射电天文学的电离层层析成像。 目的是通过消除大气中电子对波前传播时间误差的影响,实现在低频下的超深成像。
2021-10-23 17:46:59 201.83MB JupyterNotebook
1