收藏本站
《南京航空航天大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

网络取证技术研究

张有东  
【摘要】: 作为计算机取证重要分支的网络取证技术,无论是国外还是国内,目前都正处于起步阶段,主要是集中于一些取证系统框架结构的研究,或一些局部问题的研究,还没有形成系统的理论、方法与体系。本文将入侵检测、入侵容忍与网络取证技术相结合,系统完整地研究了网络取证系统框架结构设计、反取证技术、取证数据特征选择与关联分析、协同取证以及取证数据擦除等关键技术问题,提出了问题的解决方法。本文的创造性研究成果主要有: 1.提出了计算机取证的分类方法,系统探讨了网络取证的过程、分析技术、系统实现技术和未来的发展趋势,提出并分析了基于入侵容忍、网络监控等技术的取证系统设计思想。 2.系统研究了反取证技术,首次明确提出了反取证技术的定义、方法与研究领域,全面归纳比较了反取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,研究指出,反取证技术也应是取证技术的重要研究方向。 3.全面比较分析了入侵检测系统与网络取证系统相结合的可行性。针对现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响这一重要缺陷,首次提出了将系统状态作为证据的重要思想。结合入侵检测技术和入侵容忍系统SITAR,设计了一个具有入侵容忍能力的网络取证系统INFS,并分析了该系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法。INFS具有正常状态、易受攻击状态、攻击状态、功能退化降级状态和失效保护状态五种状态,既可实现根据反映系统被侵害程度的不同状态进行取证控制的安全取证,大大减少证据的存储量,而且取证时所处的不同状态也可作为系统遭受破坏程度的重要依据。 4.研究了如何在海量数据中发现电子证据的技术,从多元统计学的角度,提出了基于ANN-PCA的取证数据特征选择方法。对数据挖掘的核心技术关联规则挖掘进行了定性的分类分析,提出了外关联规则挖掘的概念,并将关联规则挖掘区分为正关联规则、负关联规则和外关联规则三大类,提出了一种基于ANN-PCA的外关联规则挖掘算法IFAAR,该算法无须生成频繁项集,能够有效地进行海量证据的关联分析,同时,这也是对关联规则挖掘技术应用的扩展和丰富。 5.提出了从目标系统所有可利用资源中发现、关联、解释、分析信息,以确定证据因果关系、再现网络犯罪场景和形成证据链,从而支持法庭举证的协同取证概念。并在深入分析入侵检测最新发展的报警关联技术的基础上,将报警关联技术、贝叶斯网络学习方法、概率函数依赖理论相结合,根据网络事后取证的需要,提出了一种能够对来自于不同数据源的数据进行网络协同取证分析的CFA算法,实现了对犯罪场景的再现。 6.通过对用于隐私保护及反取证的数据擦除技术的研究,基于扩频通信技术中的m序列理论,以及硬盘编码中的RLL码理论,提出了可用于取证后的磁盘介质擦除的一种新的数据擦除方案GRLLs,该方案具有通用、高速、安全的特性。
【学位授予单位】:南京航空航天大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前4条
1 贾娴;刘培玉;公伟;;应用于入侵取证的改进信息增益算法[J];计算机应用;2011年08期
2 杨继武;;对计算机取证技术的一些探讨[J];制造业自动化;2012年05期
3 杨珺;马秦生;王敏;刘源;;网络取证数据的人工免疫网络聚类过滤方法[J];武汉大学学报(工学版);2012年01期
4 肖应君;刘朝晖;;基于主动网络取证及防御系统的研究[J];网络安全技术与应用;2012年12期
中国硕士学位论文全文数据库 前1条
1 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 彭文灵;基于检错编码方法容侵系统中的投票机制研究[J];赣南师范学院学报;2004年03期
2 周皓峰,朱扬勇,施伯乐;一个基于兴趣度的关联规则采掘算法[J];计算机研究与发展;2002年04期
3 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
4 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
5 谷雨;徐宗本;孙剑;郑锦辉;;基于PCA与ICA特征提取的入侵检测集成分类系统[J];计算机研究与发展;2006年04期
6 夏阳,朱卫平;网络透视的研究和发展[J];计算机工程与应用;2004年13期
7 贺炜,潘泉,张洪才,程咏梅;因果知识发现在关系数据集中的应用研究[J];计算机工程与应用;2004年16期
8 董祥军,王淑静,宋瀚涛;基于两级支持度的正、负关联规则挖掘[J];计算机工程;2005年10期
9 闵应骅;网络容错与安全研究述评[J];计算机学报;2003年09期
10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
【共引文献】
中国期刊全文数据库 前10条
1 范生万;王浩;;贝叶斯网络在高职英语应用能力考试中的应用研究[J];安徽工程科技学院学报(自然科学版);2007年04期
2 范生万;;贝叶斯网络分类模型在教育中的应用研究[J];安徽建筑工业学院学报(自然科学版);2008年01期
3 濮永仙;;贝叶网在农业专家系统中的研究与应用[J];安徽农业科学;2011年07期
4 窦祥国,胡学钢;关联规则的评价方法研究[J];安徽技术师范学院学报;2005年04期
5 李冠广;王占杰;;贝叶斯分类器在入侵检测中的应用[J];信息安全与技术;2010年09期
6 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期
7 诸葛涛;;校园网网络事件源定位技术研究[J];信息安全与技术;2011年Z1期
8 宋威;刘宇;李晋宏;;基于数据库垂直表示的高效用项集挖掘算法研究[J];北方工业大学学报;2011年01期
9 赵静;黄厚宽;田盛丰;纳跃跃;;基于转移和频率特征的协议异常检测[J];北京交通大学学报;2009年05期
10 吴秀鹏;李文泽;俞康伦;;贝叶斯网络在维修保障决策中的应用[J];兵工自动化;2007年05期
中国重要会议论文全文数据库 前10条
1 程泽凯;泰锋;;贝叶斯网络分类器结构学习:基于启发式的G2算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 ;Fault Diagnosis Based on Bayesian Networks for the Data Incomplete Industrial System[A];中国自动化学会控制理论专业委员会A卷[C];2011年
3 刘向南;王浩;姚宏亮;;一种基于x~2测试的贪婪搜索结构学习算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
4 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
5 刘振;代进进;王毅;;贝叶斯网络推理与算法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 张洁;李俊;付焕焕;;基于报警管理的分布式入侵检测系统模型[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
7 ;A Recursive Method of Learning Bayesian Network for Rule Extraction Based on Information Theory[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
8 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
5 吴学雁;金融时间序列模式挖掘方法的研究[D];华南理工大学;2010年
6 李彤岩;基于数据挖掘的通信网告警相关性分析研究[D];电子科技大学;2010年
7 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
8 张寅;个性化技术及其在数字图书馆中应用的研究[D];浙江大学;2009年
9 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
10 曾献辉;服饰智能适配系统的研究与应用[D];东华大学;2010年
中国硕士学位论文全文数据库 前10条
1 郑伟;MDL算法用于时间梯度设计试验猪骨骼肌基因调控网络分析上的研究[D];华中农业大学;2010年
2 梅俊;数据挖掘中关联规则算法的研究及应用[D];安徽工程大学;2010年
3 刘志强;基于数据挖掘的客户行为分析和预测研究[D];山东科技大学;2010年
4 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
5 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
6 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
7 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
8 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
9 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
10 李洋;基于Flex与Web服务的RIA系统集成的应用研究[D];辽宁工程技术大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
3 苟光磊;黄丽丰;邹航;;基于信息增益的属性约简算法[J];重庆工学院学报(自然科学版);2007年06期
4 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期
5 向建国,夏长城;网络入侵取证系统(Ⅱ)[J];湘南学院学报;2004年05期
6 杨珺;曹阳;马秦生;王敏;;人工免疫行为轮廓取证分析方法[J];电子科技大学学报;2010年06期
7 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
8 王永全;;通信网络中犯罪行为的取证技术[J];电信科学;2006年06期
9 张楚;张樊;;网络取证中的若干问题研究[J];证据科学;2007年Z1期
10 张宁;;离群点检测算法研究[J];桂林电子科技大学学报;2009年01期
中国博士学位论文全文数据库 前4条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
3 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
4 李志华;语义属性数据聚类/分类算法及其在异常检测中的应用研究[D];江南大学;2009年
中国硕士学位论文全文数据库 前4条
1 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
2 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
3 王哲;离散化算法研究与应用[D];大连理工大学;2009年
4 方洪鹰;数据挖掘中数据预处理的方法研究[D];西南大学;2009年
【二级引证文献】
中国期刊全文数据库 前1条
1 刘蓉;张昕;;计算机取证技术及其发展趋势的研究[J];计算机光盘软件与应用;2013年14期
中国硕士学位论文全文数据库 前1条
1 戴飞;数字图像降维与识别技术—人脸识别的算法研究[D];江南大学;2012年
【二级参考文献】
中国期刊全文数据库 前8条
1 周欣,沙朝锋,朱扬勇,施伯乐;兴趣度——关联规则的又一个阈值[J];计算机研究与发展;2000年05期
2 李辉,管晓宏,昝鑫,韩崇昭;基于支持向量机的网络入侵检测[J];计算机研究与发展;2003年06期
3 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
4 史庭俊 ,朱建明 ,马建峰;网络系统的安全和容错模型的建立及分析[J];计算机工程与应用;2002年14期
5 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
6 周志华,陈世福;神经网络集成[J];计算机学报;2002年01期
7 闵应骅;容错计算二十五年[J];计算机学报;1995年12期
8 谷雨,郑锦辉,孙剑,徐宗本;基于独立成分分析和支持向量机的入侵检测方法[J];西安交通大学学报;2005年08期
【相似文献】
中国期刊全文数据库 前10条
1 杨欣;范学峰;;数据挖掘在异常入侵检测系统中的应用[J];计算机与现代化;2006年01期
2 王秀巧;;基于数据挖掘的异常入侵检测系统[J];伊犁师范学院学报(自然科学版);2008年02期
3 刘玉梅;;基于贝叶斯网的关联规则表示及应用[J];黑龙江科技信息;2008年35期
4 张有东;王建东;叶飞跃;陈惠萍;李涛;;网络取证及其应用技术研究[J];小型微型计算机系统;2006年03期
5 张有东;江波;王建东;;基于入侵容忍的网络取证系统设计[J];计算机工程;2007年19期
6 张有东;王建东;叶飞跃;陈惠萍;;外关联规则挖掘[J];南京航空航天大学学报;2005年06期
7 李庆华;赵峰;;一种面向容侵系统的并行错误检测方法——PBL方法[J];计算机研究与发展;2006年08期
8 金莉;赵峰;李庆华;;DBSL:一种面向入侵容忍的分布式入侵检测方法[J];小型微型计算机系统;2007年01期
9 贺炜;潘泉;陈玉春;张洪才;;关联规则挖掘与因果关系发现的比较研究[J];模式识别与人工智能;2005年03期
10 周业茂;丁二玉;赵志宏;骆斌;;一个基于关联规则的个性化方法DPARM[J];计算机工程与应用;2008年30期
中国重要会议论文全文数据库 前10条
1 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
2 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
4 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
5 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 周爱广;李玉忱;蒋志芳;曹璐;;基于HOLAP的关联规则挖掘[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国重要报纸全文数据库 前10条
1 叶东云;统计主成分分析的应用问题[N];延安日报;2009年
2 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
3 萨日娜;走进“网络取证”新时代[N];中国电脑教育报;2007年
4 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
5 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
6 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
7 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
8 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
9 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
10 张彤;从边缘到核心的全程监控[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 张有东;网络取证技术研究[D];南京航空航天大学;2007年
2 张德利;基于贝叶斯网络的故障智能诊断方法研究[D];华北电力大学(河北);2008年
3 张少中;基于贝叶斯网络的知识发现与决策应用研究[D];大连理工大学;2003年
4 李俭川;贝叶斯网络故障诊断与维修决策方法及应用研究[D];中国人民解放军国防科学技术大学;2002年
5 刘思远;信息融合和贝叶斯网络集成的故障诊断理论方法及实验研究[D];燕山大学;2010年
6 胡文斌;基于多Agent的分布式智能群决策支持系统关键技术研究[D];武汉理工大学;2004年
7 华斌;贝叶斯网络在水电机组状态检修中的应用研究[D];华中科技大学;2004年
8 洪净;中医辩证量化方法学研究[D];湖南中医学院;2002年
9 李启青;遥感数据处理的遗传优化及其组合算法研究[D];中国科学院研究生院(遥感应用研究所);2004年
10 霍利民;基于贝叶斯网络的电力系统可靠性评估[D];华北电力大学(河北);2005年
中国硕士学位论文全文数据库 前10条
1 赵海丰;关联规则挖掘及贝叶斯网表示研究[D];重庆大学;2007年
2 杨晓东;基于贝叶斯网络的配电网可靠性评估[D];华北电力大学(河北);2004年
3 应凤刚;无人作战飞机对地攻击态势威胁评估方法和算法研究[D];西北工业大学;2005年
4 陈斌;条件独立性在关联规则挖掘中的研究和应用[D];河海大学;2004年
5 费致根;Bayes网络在故障诊断中的应用[D];郑州大学;2004年
6 肖文辉;基于本体的智能故障诊断的不确定性推理研究[D];湖南科技大学;2010年
7 陈新亿;基于KL距离的贝叶斯网络结构学习算法研究[D];云南大学;2010年
8 温晗;保护隐私的数据挖掘方法研究[D];浙江大学;2006年
9 钱隆;贝叶斯网络在基于几何模型的建筑物检测中的应用研究[D];合肥工业大学;2003年
10 李长军;基于贝叶斯网络的中医医案数据挖掘[D];厦门大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026