入侵取证相关论文
近年来,计算机及互联网技术的迅猛发展也带来了计算机犯罪率的飞速增长。打击犯罪的关键在于获得充分、可靠和强有力的证据。而计算......
迄今为止,在黑客攻击与网络安全防护的对抗过程中,黑客攻击仍占据了上风。这其中的一个主要原因就是:我们基本上都是在被动防护,都......
本文将数据挖掘引入到网络入侵取证中,介绍了应用几种数据挖掘方法进行取证分析的过程,其基本思想是运用数据挖掘的方法发现入侵行......
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地......
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和......
期刊
第13届FIRST网络安全论坛主题是:美国银行的考虑 入侵证据的考虑 证据保存和处理 网络监控 入侵的调查与分析 对外声明 证据的可信......
本文提出了一种基于Agent代理的漏洞管理、补丁分发、入侵检测和入侵取证的综合系统,将网络的防护、检测及取证结合在一起,提高了......
本文提出了一种基于数据挖掘技术建立入侵取证系统的方法,探讨了该系统实现中的关键技术和解决方法。主要包含:网络数据收集、网络......
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层......
提出一种基于行为时序逻辑的入侵取证的形式化方法,其描述语言能够准确描述入侵证据、系统知识以及攻击行为,并具有在部分数据缺失......
在分析了漏洞检测技术重要性、研究现状以及存在问题的基础上,提出了一个新的漏洞检测系统模型,并对系统功能进行了详细的分析,对......
为了解决概率包标记存储空间不足问题,本文介绍了一种基于包头压缩的概率性包标记,并对其进行了分析,提出了一些改进想法.......
针对网络入侵进行研究,可以扼制网络犯罪现象。对网络入侵进行取证的过程中,需要通过对入侵行为的关联性进行评估,与已知的入侵模式进......
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方......
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对......
...
Network forensics is a security infrastructure,and becomes the research focus of forensic investigation.However many cha......
研究了网络服务器取证与传统计算机磁盘取证的区别,提出了基于可信时间戳的网络服务器取证模型。该模型以公钥基础设施(PKI)为基础......
为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关......
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干基础,以镱略为核心,以防护、侦测、响应......
随着计算机技术和网络技术的高速发展,极大程度上改变了人们生活生产方式,推动了社会向前进步。当今时代已经步入网络时代,信息时......
为了自动获得入侵证据,提出一种基于攻击特征的自动证据筛选方法.其原理是首先根据被调查攻击的特征重构出攻击行为细节,并从中抽......
网络安全主动防御工具可以和传统的安全防护工具互为补充,并在相关安全措施的配合下,弥补原有网络安全防御系统的不足,提高网络安......
运用假设行为时序逻辑理论体系对磁盘的文件系统进行描述,建立入侵系统模型,使用模型检测工具予以取证。该方法的目标是在反侦察攻......
文章阐述了一个基于主动防御的陷阱网络系统,探讨了陷阱网络的概念、结构、实现和特点,从主动防御的角度去解决网络安全问题,从而将黑......
论文提出了一种基于行为时序逻辑和片面性理论的多方协作取证的形式化方法,有望在多方参与的调查取证中验证不可观察的行为证据,并将......
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层......
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2MDR2网络安全模型,并给出了可行的......
近十年来,高级持续性威胁(APT,advanced persistent threat)越来越引起人们的关注。为了防御和检测APT攻击,学者提出了基于系统审......
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的......
基于信息增益算法的特征选择虽然能够较好地解决入侵取证中存在的数据高维海量问题,但由于没有考虑特征之间的关系,导致特征子集中......
互联网技术的快速发展,给人们带来了极大的便利。人们越来越依赖于网络的同时,计算机网络犯罪也日益严重。为打击网络犯罪,世界许......