收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于系统日志的计算机网络用户行为取证分析系统的研究与实现

沈金明  
【摘要】: 随着计算机网络技术的发展和普及,计算机网络安全越来越受到人们的关注和重视。网络中存在着越来越多的非法攻击行为,严重影响网络的性能并威胁着个人隐私的安全。计算机取证技术正是在这种应用背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。 近些年来,计算机取证技术正在成为人们关注和研究的热点学科之一,已经发展了一批成熟的计算机取证技术和取证工具。在我国,计算机取证技术研究刚刚起步,目前还没有自己的关于计算机网络取证的工具.本论文是在“面向大规模互联网络的信息安全保障体系研究”的背景下,对计算机网络取证技术进行了研究,重点研究了日志的取证分析和完整性保护与验证技术,设计和实现了基于系统日志的计算机网络用户行为取证分析系统。 首先,论文对计算机取证技术、电子证据和系统日志的相关概念进行了总结,介绍了Linux系统和Windows系统下常见的系统日志和应用程序日志,论证了日志作为电子证据的可行性,在此基础上提出了基于系统日志的计算机网络取证的实现模型,并分析了计算机日志取证应该注意的问题。 其次,论文对日志取证过程中的关键问题进行了研究,包括日志的采集、传输、保存、分析和递交等,其中日志的取证分析和完整性保护与验证是研究的重点。日志的取证分析就是通过对海量日志数据进行分析来挖掘出与入侵事件相关的日志记录,分为统计分析和关联分析。统计分析是按照事件的类型设定日志记录的属性域的范围或值来对日志数据库进行扫描统计,总结出网络和用户的正常行为规律,实现日志记录的聚类,缩小分析的范围,检测出异常的日志记录,判断网络中入侵事件的特征和发展趋势。时间上的顺序性是日志记录的重要特征,大多数黑客入侵行为都不是独立的,而是由多个阶段组成的,这在日志系统中的表现就是对于一次入侵行为会在不同的网络设备或不同的系统日志中进行记录,这些记录在时间上存在一个偏序关系,在某些属性域存在相同的值。因此,作者提出了基于时间戳和多特征匹配的日志关联分析方法,就是通过判断日志记录是否存在因果关系和时间上的先后关系,以及是否存在属性值相同的属性域子集,从而找出存在关联的日志记录,实现对安全事件的重建。数据的完整性是计算机取证成功与否的关键,关系到取证分析结果是否具有法律效力。论文重点提出了利用SSL协议作为日志数据传输中的完整性保护方案,利用CES算法对日志数据的保存和抽取进行签名保护,利用采集对象的选择和日志模板对日志的内容的完整性进行验证。 论文接着给出了系统的总体结构设计,并对子系统的模块功能和工作流程进行了详细描述,实现了一个基于日志的计算机网络用户行为取证分析系统,并从系统的安全性、日志采集性能、数据传输性能、日志数据的完整性、取证分析等五个方面对系统的性能进行了测试和分析,分析结果表明,系统具备了基本的网络取证功能。 论文最后作了简要的总结,回顾了已完成的工作,指出了其中的不足,并对未来工作进行了展望。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵世云;孙丽君;;计算机犯罪取证技术的研究[J];硅谷;2010年06期
2 乔朝阳;;计算机犯罪及取证技术的研究[J];科技信息(科学教研);2007年35期
3 任亚洲;;计算机取证技术的研究[J];电脑知识与技术;2008年22期
4 杜雪飞;于顺江;;计算机取证系统的研究[J];科技信息;2008年30期
5 张杨;;计算机取证发展概述[J];电脑知识与技术;2010年26期
6 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
7 陈海燕;;论我国计算机犯罪新的特点和对策[J];信息安全与通信保密;2007年11期
8 殷联甫;计算机取证工具分析[J];计算机系统应用;2005年08期
9 卢细英;;浅析计算机取证技术[J];福建电脑;2008年03期
10 赵云;许源;;计算机取证技术及其发展研究[J];江苏通信;2009年02期
11 于波;涂敏;;计算机取证分析[J];计算机与现代化;2006年12期
12 胡宁;;计算机取证技术探讨[J];电脑知识与技术(学术交流);2007年10期
13 刘源泉;;基于数据挖掘的计算机取证分析系统设计[J];大众科技;2009年11期
14 蔡立明;沙晶;姚伟;;计算机反取证相关问题研究[J];电信科学;2010年S2期
15 杜昕;英雄大会道“计算机取证”三大顽症[J];电脑爱好者;2005年14期
16 尉永青,刘培德;计算机取证技术研究[J];信息技术与信息化;2005年04期
17 吴珊;兰义华;;计算机取证技术研究[J];湖北工业大学学报;2006年04期
18 胡鹏;金鑫;;浅谈计算机取证技术及其发展方向[J];科协论坛(下半月);2007年09期
19 覃如贤;;计算机取证及应注意的原则探讨[J];微计算机信息;2009年24期
20 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
中国重要会议论文全文数据库 前10条
1 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 程三军;袁海东;;计算机取证活动的工作规范[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 赵学英;陈鑫;;浅谈计算机取证技术[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 徐威;;计算机取证[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 杨青;欧育民;;计算机犯罪证据的取证研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 郭秋香;朱金义;贾智平;王通;;基于IEEE1394b和USB2.0总线的计算机取证保护系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 ;A Note on Two-agent Single-machine Scheduling Problem with Deteriorating Jobs[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
9 盛惠强;;基于内容和移动Agent的网络计费系统的设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
10 颜宇甲;程国建;毛书君;;基于多Agent系统的生态系统建模和仿真[A];第十二届中国青年信息与管理学者大会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 焦俊;基于多Agent系统的智能车辆自主行驶控制研究[D];合肥工业大学;2010年
2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
3 高嘉爽;基于Agent及FEA的焊接加工过程协同设计系统研究[D];哈尔滨工业大学;2009年
4 赵欣培;一种基于Agent的软件过程建模方法研究[D];中国科学院研究生院(软件研究所);2005年
5 王文玺;基于多Agent系统的自主式地面车辆关键技术研究[D];西南交通大学;2010年
6 黄红兵;基于涌现视角的多Agent系统分析研究[D];国防科学技术大学;2009年
7 兰少华;多Agent技术及其应用研究[D];南京理工大学;2002年
8 赵剑冬;基于Agent的产业集群企业竞争模型与仿真研究[D];华南理工大学;2010年
9 宋岩;基于多Agent和本体的散杂货港口集团船舶调度系统研究[D];北京交通大学;2011年
10 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
2 胡涛;基于多Agent的海洋数据采集与传输系统的研究[D];东华大学;2010年
3 顾陈琳;基于信任度模型的多Agent全局协调[D];南京航空航天大学;2010年
4 吴雪峰;基于Agent的易视监控审计系统设计及应用[D];南京理工大学;2010年
5 谢作坤;基于多Agent的车载信息管理系统[D];浙江工商大学;2010年
6 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
7 韩珍;驾驶员—车辆Agent微观换道行为的建模[D];中国科学技术大学;2011年
8 洪梅;基于Agent的对等分布式协同入侵检测技术的研究[D];山东大学;2010年
9 莫勇权;多Agent在网络管理中的应用研究[D];兰州大学;2010年
10 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
中国重要报纸全文数据库 前10条
1 曹玉磊;电子取证:解剖计算机犯罪“痕迹”[N];中国城乡金融报;2011年
2 毋顺杰 詹林 胡天结;谨防计算机犯罪[N];中华合作时报;2003年
3 余松龄;计算机犯罪主体应是一般主体[N];检察日报;2001年
4 ;计算机犯罪必须严打[N];科技日报;2004年
5 张琦;计算机犯罪与电子取证[N];中国计算机报;2007年
6 ;电子取证:法医式“解剖”网络犯罪[N];科技日报;2006年
7 蒋平;与应用相伴的毒瘤[N];计算机世界;2000年
8 王志军;防范金融业计算机犯罪[N];人民公安报;2002年
9 张琦;电子取证五步走[N];中国计算机报;2007年
10 吴学安;计算机犯罪:高科技带来的幽灵[N];北京科技报;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978