收藏本站
《同济大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵与攻击线索发现和关联技术

王胜  
【摘要】:随着网络与信息化的普遍应用与快速发展,计算机犯罪取证技术越来越成为世界各国普遍关注、并亟待解决的学术前沿课题之一。本文依托国家“十五”科技攻关重点项目“打击计算机犯罪侦查取证技术”提供的部分基础条件,在团队工作基础之上,以主机和网络犯罪的日志取证应用为重点,研究网络入侵攻击线索发现与关联技术,并集成在计算机日志勘查取证系统中的日志分析子系统中,对其技术框架和作业流程及取证平台安全进行了研究、改进,和其他平台集成实现了一个计算机日志勘查取证系统,并进行了部分典型案例应用试验研究。作者的主要贡献在于研究网络入侵攻击线索的发现与挖掘,并将之形成日志取证平台子系统中的一部分,主要包括以下几个方面: 1) 在现有研究的基础上,对日志分析的业务流程和技术框架进行了优化设计和改进 规范的业务流程在入侵犯罪取证中有至关重要的作用,在现有研究基础上,提出了一种标准的业务流程并在此基础上形成了相应的技术框架。 2) 设计并实现了日志分析子系统的部分功能模块 设计并实现了日志分析子系统中任务导入、日志解析、日志分析以及报表等功能模块。 3) 扩充相应的知识库对日志勘查取证系统的支撑,提高日志分析的准确性和告警系统的精确性 知识库中专家知识的完备性和准确性直接影响日志分析的结果,而专家知识库中现有的知识需要不断的补充和修正,并不断加入需要的知识库中未有领域的知识。 4) 与合作者一起完成理论研究、系统开发以及实验室测试 对基于日志的网络入侵与攻击线索进行理论分析研究,并根据此研究实现出日志分析平台子系统,最后完成实验室测试。 实际应用结果表明,本文提出的同志分析平台子系统中的业务流程和技术框架是具有技术可行性和实际操作性的。
【学位授予单位】:同济大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前5条
1 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
2 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
3 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
4 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
5 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
中国博士学位论文全文数据库 前1条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前2条
1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 李成;刘苗;徐伟伟;;基于开源GIS的煤矿地测数据服务平台研究[J];安徽地质;2009年02期
2 贺建立;吴瀛;;Linux系统构建DNS服务[J];安徽建筑工业学院学报(自然科学版);2005年06期
3 张家喜;;论Honeynet数据捕获技术[J];安庆师范学院学报(自然科学版);2005年04期
4 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
5 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
6 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
7 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
8 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
9 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
10 袁宇宾;廖铁军;苏兰;;系统日志在计算机取证中的研究和应用[J];重庆工学院学报(自然科学版);2007年08期
中国重要会议论文全文数据库 前10条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 麦永浩;刘志军;黄学鹏;向大为;危蓉;;电子取证的发展趋势[A];中南六省(区)自动化学会第24届学术年会会议论文集[C];2006年
3 郭正元;;电子证据收集和运用问题研究[A];当代法学论坛(二○○九年第2辑)[C];2009年
4 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 胡欣;罗文华;;Linux环境下进行电子数据取证分析[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
3 朱建生;基于知识管理的现代办公信息系统的研究[D];铁道部科学研究院;2002年
4 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
5 王贤卿;网络传播环境下的道德建设[D];复旦大学;2005年
6 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
7 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
8 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
9 梁添才;基于认知机理的汉字智能造字研究[D];华南理工大学;2008年
10 骆东平;论性骚扰纠纷的民事诉讼规制[D];西南政法大学;2008年
中国硕士学位论文全文数据库 前10条
1 赵森严;基于JZ4750无线视频监控系统的研究与实现[D];安徽工程大学;2010年
2 吴静;面向异构数据源的内网综合日志审计技术研究[D];中国工程物理研究院;2010年
3 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
4 刘鲜涛;计算机犯罪立法问题研究[D];大连海事大学;2010年
5 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
6 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
7 刘思伽;基于SD卡的数据恢复技术研究[D];电子科技大学;2010年
8 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
9 刘晓敏;网络文化对大学生思想道德的影响及对策略研究[D];福建师范大学;2010年
10 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 乔智;;计算机证据取证之探索[J];计算机安全;2001年07期
2 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
3 刘永红,李滨;对当前计算机犯罪有关问题的探讨[J];四川师范学院学报(哲学社会科学版);2001年02期
4 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期
5 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
6 孙波;纪建敏;孙玉芳;梁彬;;电子数据证据收集系统保护机制及其发展趋势[J];计算机科学;2004年07期
7 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期
8 陆丽娜,杨怡玲,管旭东,魏恒义;Web日志挖掘中的数据预处理的研究[J];计算机工程;2000年04期
9 李承,王伟钊,程立,汪为农,李家滨;基于防火墙日志的网络安全审计系统研究与实现[J];计算机工程;2002年06期
10 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
中国博士学位论文全文数据库 前1条
1 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前2条
1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
2 尹衍林;;政府办公信息化网络安全浅析[J];科技资讯;2008年14期
3 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
4 ;危险的IT 网络中的陷阱[J];新电脑;2005年07期
5 ;新品播报[J];中国计算机用户;2005年Z2期
6 徐莹,陈莎莎,李生琦;网络入侵的取证分析及取证系统建模研究[J];图书情报工作;2005年01期
7 陆俊;王崇骏;王珺;陈世福;;基于对手思维建模的分布式入侵检测模型[J];计算机应用研究;2007年05期
8 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
9 王永波;梅波;;浅谈计算机网络入侵检测系统[J];黑龙江科技信息;2008年12期
10 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期
中国重要会议论文全文数据库 前10条
1 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
3 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 包建平;郭荣华;周学广;;网络入侵新思路[A];2002中国控制与决策学术年会论文集[C];2002年
5 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的研究[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
7 马恒太;蒋建春;黄菁;文伟平;;NIDS攻击评估技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年
9 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
10 童庆;曹先彬;王煦法;;基于免疫应答机制的网络入侵检测器生成算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国重要报纸全文数据库 前10条
1 本报记者 朱杰;行为分析防御网络入侵[N];中国计算机报;2010年
2 苏恩泽;网络入侵预警[N];解放军报;2002年
3 高愉;网络入侵防护成鸡肋[N];中国计算机报;2003年
4 ;企业如何部署McAfee网络入侵防护解决方案[N];中国计算机报;2003年
5 刘;AI网络入侵业务市场份额最大[N];中国计算机报;2004年
6 李运龙;网络入侵防护系统双鸭山投运[N];国家电网报;2010年
7 王 震;构建网络安全防护体系为“大通关”建设保驾护航[N];中国国门时报;2005年
8 张磊 马振贵;当网络入侵开始利欲化[N];中国电脑教育报;2005年
9 ;重新审视IDS[N];网络世界;2004年
10 杨德宝;计算机及网络犯罪调查专家峰会召开[N];人民公安报;2007年
中国博士学位论文全文数据库 前10条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
4 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
5 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
6 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
7 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
8 韩宏;网络集成防御及入侵检测技术若干问题研究[D];电子科技大学;2003年
9 于青;基于混沌时间序列预测的主动型入侵防御系统研究[D];天津大学;2012年
10 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 胡季敏;网络入侵取证系统[D];福州大学;2002年
2 李晓秋;基于特征的高性能网络入侵检测系统[D];中国人民解放军信息工程大学;2003年
3 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
4 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
5 汪晓东;基于IDXP的网络入侵检测系统[D];浙江大学;2004年
6 陈雪林;基于Web的网络入侵检测系统设计与实现[D];成都理工大学;2004年
7 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
8 曾伟;网络入侵检测系统研究与实现[D];电子科技大学;2002年
9 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
10 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026