El cibercrimen está creciendo significativamente con el desarrollo de la tecnología de internet. Para mitigar este problema, las fuerzas del orden adoptan tecnología de vigilancia de redes para rastrear a un sospechoso y derivar el perfil en línea. Sin embargo, la vigilancia de redes tradicional utilizando el método de rastreo de un solo dispositivo solo puede adquirir parte de las actividades en línea de un sospechoso. Con la emergencia de diferentes tipos de dispositivos (por ejemplo, computadoras personales, teléfonos móviles y dispositivos ponibles inteligentes) en el entorno de cómputo en el borde móvil (MEC), un sospechoso puede utilizar múltiples dispositivos para cometer un cibercrimen. En este documento, investigamos un enfoque novedoso de rastreo entre dispositivos que puede correlacionar los diferentes dispositivos de un sospechoso para ayudar a las fuerzas del orden a monitorear de manera más integral las actividades en línea de un sospechoso. Nuestro enfoque se basa en el análisis del tráfico de red
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Evaluación integral del desarrollo económico urbano en el Delta del Río Yangtsé basado en el análisis de conglomerados y componentes principales.
Artículo:
Estudio del espectro DVB-T: Oportunidades para los usuarios de telefonía móvil cognitiva
Artículo:
Problema de enrutamiento de vehículos heterogéneos de múltiples depósitos para una variedad de materiales peligrosos con análisis de riesgos.
Artículo:
Un coprocesador de red neuronal convolucional basado en FPGA.
Artículo:
Alerta: Un protocolo MAC adaptable de baja latencia y orientado a eventos para redes de sensores inalámbricos