李鹏超
- 作品数:9 被引量:11H指数:2
- 供职机构:重庆警察学院更多>>
- 发文基金:重庆市教育委员会科学技术研究项目重庆市高等教育教学改革研究项目更多>>
- 相关领域:自动化与计算机技术文化科学政治法律电子电信更多>>
- 融入计算思维的公安院校计算机实验微课教学探索被引量:2
- 2017年
- 本研究从当前公安院校信息化教育的要求出发,将计算思维融入到大学计算机实验教学中,以微课这种形式来改革传统实验教学模式。首先从理论层面对计算机实验教学现状进行分析,并就计算思维与微课的结合进行讨论,然后对计算机实验微课教学体系建设、微课教学过程设计以及微课制作策略等方面进行了探索。实践表明,该教学方式对公安院校学生的计算思维能力培养具有较好效果,也为其他行业院校的计算机实验教学提供了借鉴。
- 宋华胡芳李鹏超贾志卿
- 关键词:计算思维公安院校教学效果
- 基于Android系统手机中存储的音频文件的取证技术研究
- 近年来,随着手机智能化程度的不断提高,智能手机在人们日常生活中所起到的作用愈加凸显,由此而引发的犯罪嫌疑人针对智能手机或以智能手机为工具的违法犯罪行为也呈快速增长的趋势.在侦查人员办理与智能手机相关的违法犯罪案件中,通常...
- 李鹏超张杨庆杨鹏
- 关键词:手机取证ANDROID系统音频文件数据恢复
- 基于删除PE文件头的恶意代码内存取证方法
- 电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验。文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程S...
- 李鹏超刘彦飞
- 关键词:恶意代码
- 基于云环境中Docker容器的取证技术研究被引量:2
- 2018年
- 介绍Docker容器的架构及组成,结合Docker环境的特殊性深入分析基于Docker容器的文件恢复及取证技术,以及Docker容器中的组件对文件恢复及取证工作的影响,最后制定基于单个Docker主机的取证流程。
- 李鹏超路斐向勇
- 关键词:DOCKER云计算数字取证数据恢复
- 基于Docker容器的电子数据取证方法被引量:4
- 2019年
- 针对目前基于Docker容器的取证技术缺陷,提出一种基于Docker主机的调查取证模型,并根据该取证模型中Docker主机所处不同状态给出有针对性的数据取证方法.实验结果表明,利用该模型取证能更有针对性地获取相关电子证据.
- 李鹏超周凯
- 关键词:DOCKER镜像数字取证
- 基于Android手机的音频文件取证技术研究被引量:2
- 2017年
- 近年来随着手机智能化程度的不断提高,手机在人们日常生活中所起到的作用愈加凸显。在侦查人员办理与智能手机相关的违法犯罪案件中,通常会发现手机中存储了大量有价值的用户信息,其中包括与犯罪相关的通话记录、图像、音频、视频等信息。智能手机中存储的各种类型音频文件已经成为一种普遍存在的信息,因此在手机取证工作中如何将种类繁多的音频信息提取并恢复已经成为手机取证领域研究的热点内容。本文通过在Android智能手机中音频文件取证技术的研究,提出一种解决方案,该方案能成功恢复并通过转码的方式正常播放已被删除的音频数据。与传统手机取证方法相比,此方案能够在不影响信息提取精确度的前提下提高智能手机中被删除音频数据的恢复效率。
- 李鹏超杨鹏
- 关键词:数据恢复转码ANDROID系统手机取证
- 基于双注意力机制图神经网络的智能合约漏洞检测方法
- 2024年
- 随着区块链技术的广泛应用,智能合约的内部逻辑越来越复杂。然而,目前大多数智能合约漏洞检测方法存在假阳性率高、检测准确率低等问题。为此,文章提出一种基于双注意力机制图神经网络的智能合约漏洞检测方法,用于智能合约漏洞检测,旨在提升检测的准确性和效率。文章在图卷积网络的卷积层中引入了多头注意力机制,并在特征传播阶段动态计算邻接节点信息对应的注意力权重。该机制使模型在特征聚合时更加关注与当前节点最相关的邻居节点,从而提升对重要特征的辨识能力。在图池化阶段,采用注意力池化机制选择和聚合节点特征,进一步提升对关键节点的关注度,提高了对漏洞检测影响较大特征的识别能力。文章采用以太坊智能合约漏洞样本数据集(ESC)进行实验,实验结果表明,与其他检测技术相比,文章所提方法在识别复杂智能合约漏洞方面具有更快的检测速度和更高的准确性。
- 李鹏超张全涛张全涛
- 关键词:漏洞检测
- 基于删除PE文件头的恶意代码内存取证方法被引量:2
- 2021年
- 电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验。文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Section表的方法,检测头被恶意删除的可执行文件。首先通过特征元素选择出虚拟地址描述符(VAD)中具有执行保护的non-private页面,这些页面很可能存储有恶意代码。然后对相应Section表中的Section头标识进行检索,并计算它们之间的偏移间隔是否为Section头大小的倍数以检验Section表特征。另外,文章将提出的算法实现为可以在内存取证工具Volatility 3框架中执行的插件,并通过使用该插件分析被Ursnif恶意软件感染的内存数据,以检验其有效性。
- 李鹏超刘彦飞
- 关键词:恶意代码