网络入侵取证重构-网络入侵取证系统的设计和实现

来源 :江南大学 | 被引量 : 0次 | 上传用户:lyh198300
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机及网络技术的迅速发展,给人们的现代生活带来了方便、快捷的新鲜享受。人类开始进入信息时代、电子商务时代。我们的生活越来越数字化,无纸社会近在眼前。互联网改变了人们的生活方式、生产方式、管理方式以及思维方式。互联网最大的优点在于它的资源共享,但这也在一定程度上给我们的生活带来了一些负面效应,因为很计算机网络犯罪就是利用了这点。在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少。依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统。该系统能有效地解决网络入侵取证的难题。本文首先阐述了计算机取证与分析的概念,然后介绍了网络取证与分析的一般过程,并把基于间接因果关联的入侵重构技术引入到计算机取证中,并对其进行了扩展。最后给出了一个网络取证与分析系统的设计与实现。
其他文献
随着Internet和通信技术的飞速发展,基于SIP协议的IP应用已日臻成熟,已经演变为SIP(Session Initiation Protocol)多媒体的概念。与SIP多媒体业务的蓬勃发展形成鲜明对比的是
序列模式挖掘是挖掘基于时间或者其它顺序的出现频率高的模式。序列模式挖掘是一类重要的数据挖掘问题,有着非常广泛的应用前景,包括顾客购买行为的分析、网络访问模式的分析
随着IP网络规模和复杂性不断增加,各种各样的设备和接口技术层出不穷,对网络进行有效管理,保证网络的运行质量,变得越来越困难。通过有效的采集方法把IP网络管理数据可靠、及
近年来,基于散乱点云的造型与绘制在图形学领域受到研究者越来越多的关注。该项技术以点作为基本元素,在提高模型绘制与重建的速度、加强处理超大规模点云的能力和简化计算量
随着网络和信息技术的迅速发展,特别是Internet的普及,网络信息资源已极为丰富。文本分类将杂乱无章的信息整合起来,方便用户快捷地定位感兴趣的信息,是目前研究的重要课题。
随着无线通信、多媒体以及互连网技术的发展,电子产品对数据处理量的要求越来越大,对系统运行速度的要求也越来越高,集成电路技术的进步与发展使得可重用性和短设计周期性成
随着互联网规模和应用的迅猛发展,网络安全问题越来越受到人们的重视。随着攻击手法的日趋复杂多样以及各种攻击工具的获取越来越容易,攻击互联网的门槛也越来越低。同时,网
地图构建及自主定位在移动机器人研究中有着非常重要的意义,是实现自主导航、在未知环境中完成复杂智能任务的关键,也集中体现了机器人的感知能力和智能水平。自主移动机器人
软件产品线工程通过管理软件产品的可变性和共性特征,提高软件开发效率,节约开发成本。模型检测是一种自动形式化验证技术。随着软件产品线在安全关键领域的广泛应用,对软件
进程代数与时序逻辑是并发理论中应用最为广泛的两类规范系统,其中进程代数支持组合式的规范,而时序逻辑便于描述与验证系统的抽象性质。近来,Gerald Luttgen等人将二者进行