收藏本站
《山东师范大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

序列模式挖掘算法及其在云取证中的应用研究

公伟  
【摘要】:随着计算机和网络技术的飞速发展,它给人们带来各种便利的同时,各种网络安全问题也应运而生。针对这些网络安全问题,人们采取了各种措施如防火墙技术、入侵检测技术、数据加密、访问控制等,减少了网络安全问题的发生,但当以上各种防护措施被突破以后,人们需要做的就是对遭受攻击的计算机进行备份取证,将黑客删除的文件、日志等进行恢复,获取证据,由此计算机取证技术成为应对网络安全问题重要措施。 目前,利用计算机犯罪技术不断提高,现有计算机取证技术难以有效的对各种企事业单位的数据进行保护,并且在处理大量日志时效率太低,把云计算的思想引入计算机取证,利用云计算中的协作技术构建云取证模型,加强证据分析过程中日志处理的各主机和服务器集群的相互协作,以最小的代价完成所需的计算机取证工作,缩短取证时间并提高取证的效率,而序列模式挖掘作为数据挖掘的一个重要研究方向,可以将其应用到云取证中,通过对获取数据的挖掘获得需要的证据。本文所做的主要工作有: 1、深入研究云计算技术与计算机取证技术的相关内容及其所包含的关键技术 探讨了云计算所涉及的虚拟化技术、分布式处理技术、海量分布式存储技术、协作技术等关键技术,探讨了静态、动态取证技术,重点研究了静态取证技术涉及的数据获取技术、磁盘映像拷贝技术、磁盘擦出和反擦除技术、关键词查找、完整性校验库、文件属性校验及缩略图分析,及与动态取证技术相结合的入侵检测技术、蜜罐技术、人工免疫技术等。 2、提出基于改进PrefixSpan的序列模式挖掘算法SPMIP 研究了序列模式挖掘算法中的PrefixSpan算法,并对算法的主要优缺点进行了分析,根据其构造投影数据开销大的问题,提出基于改进PrefixSpan的序列模式挖掘算法SPMIP。该算法通过添加剪枝和减少特定序列的扫描,减少投影数据库的规模及扫描投影数据库的时间,可以很好地提高算法的效率。 3、将云计算的思想引入计算机取证,构建云取证模型 利用云计算中的协作技术构建云取证模型,提高计算机取证中数据采集的自主性、智能性,加强证据分析过程中日志处理的各主机和服务器集群的相互协作,将通过单机不易获得的计算机证据通过云取证端协作分析获得,并通过时间将证据串联起来,形成证据链,如此以最小的代价完成所需的计算机取证工作,缩短取证时间并提高取证的效率。 4、将序列模式挖掘算法应用到云取证中,设计实现云取证系统 在设计的云取证模型基础上,将序列模式挖掘算法应用到对获得的数据挖掘上,通过序列模式挖掘,找到入侵行为的时间序列,从中得到网络犯罪的时间、事件序列特征,最终实现云取证系统,经测试,该系统运行可靠、稳定、高效、使用较为方便,可以很好地获取需要的证据。
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP311.13

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 林颖;;闭合序列模式的一种增量挖掘算法[J];重庆理工大学学报(自然科学);2011年06期
2 陈岭;陈元中;陈根才;;基于操作序列挖掘的OLAP查询推荐方法[J];东南大学学报(自然科学版);2011年03期
3 宋世杰;胡华平;周嘉伟;金士尧;;一种基于大项集重用的序列模式挖掘算法[J];计算机研究与发展;2006年01期
4 闫雷鸣;孙志挥;张柏礼;杨明;姚蓓;;有效挖掘闭合组合序列模式[J];计算机科学;2010年06期
5 李云;袁运浩;盛艳;陈崚;;序列模糊概念格模型及其渐进式构造[J];计算机科学;2011年03期
6 聂成林,王浩,胡学钢;基于概念格的序列模式挖掘[J];计算机工程;2003年20期
7 彭慧丽;张啸剑;;会话流中Top-k闭序列模式的挖掘[J];计算机工程;2009年19期
8 薛海东;朱群雄;;基于结构化类比的时间序列预测算法[J];计算机工程;2010年01期
9 周斌,吴泉源;序列模式挖掘的一种渐进算法[J];计算机学报;1999年08期
10 公伟;刘培玉;贾娴;;基于改进PrefixSpan的序列模式挖掘算法[J];计算机应用;2011年09期
中国硕士学位论文全文数据库 前6条
1 于颃;可信时间戳技术在电子物证取证中的应用[D];大连海事大学;2010年
2 甘海燕;基于动态链表结构的时间序列异步周期模式挖掘研究[D];天津大学;2010年
3 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
4 孔祥霞;免疫网络及在网络安全审计中的应用研究[D];山东师范大学;2009年
5 吴永俊;序列模式挖掘研究[D];安徽大学;2010年
6 张文浩;基于多维关联规则的粒度支持向量机学习方法研究[D];山西大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 魏东泽;来学嘉;;一种安全的高可靠性P2P云存储备份模型初探参考文献[J];信息安全与技术;2011年09期
2 王继鹏;;高等教育云计算服务平台构建策略初探[J];安阳师范学院学报;2011年05期
3 刘真;刘峰;张宝鹏;马飞;高石玉;;云计算模型在铁路大规模数据处理中的应用[J];北京交通大学学报;2010年05期
4 徐小龙;程春玲;熊婧夷;王汝传;;一种基于移动Agent的云端计算任务安全分割与分配算法[J];北京理工大学学报;2011年08期
5 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
6 李建卓;;云计算及其发展综述[J];宝鸡文理学院学报(自然科学版);2010年03期
7 董晓霞;吕廷杰;;云计算研究综述及未来发展[J];北京邮电大学学报(社会科学版);2010年05期
8 邓仲华;朱秀芹;;云计算环境下的隐私权保护初探[J];图书与情报;2010年04期
9 马晓亭;陈臣;;基于成本收益分析的云计算环境下数字图书馆建设研究[J];图书与情报;2011年06期
10 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
中国重要会议论文全文数据库 前10条
1 万丹丹;王宏;;云计算在编辑工作中的应用探讨[A];学术期刊编辑学理论与实践[C];2010年
2 郭捷夫;;基于云计算模型的绿色IT数据中心构建方案研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 汪云凤;李心科;;云服务环境下的服务聚合方法研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
4 ;Research of Log Analysis based on an Improvement Mining Seq uential Pattern[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 张白兰;杨向红;李家龙;刘伟;林创燕;邱正能;;物联网综述[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
6 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 王波;张斌;;一种基于云模型的时间序列特征表示方法[A];2005中国控制与决策学术年会论文集(下)[C];2005年
中国博士学位论文全文数据库 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 王铁军;非结构化对等网络资源定位技术研究[D];电子科技大学;2010年
3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
4 张泽华;云计算联盟建模及实现的关键技术研究[D];云南大学;2010年
5 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
6 李铮;多媒体云计算平台关键技术研究[D];中国科学技术大学;2011年
7 康俊锋;云计算环境下高分辨率遥感影像存储与高效管理技术研究[D];浙江大学;2011年
8 林云;汽车物流服务供应链体系构建与应用研究[D];重庆大学;2011年
9 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
10 方雷;基于云计算的土地资源服务高效处理平台关键技术探索与研究[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 孔楠;基于云计算平台的商业服务模式研究[D];上海外国语大学;2010年
2 康兴元;面向模具企业的注塑模设计知识网络化管理系统研究[D];大连理工大学;2010年
3 姜健;云计算在企业物资供应系统的应用研究[D];辽宁工程技术大学;2009年
4 于颃;可信时间戳技术在电子物证取证中的应用[D];大连海事大学;2010年
5 薛师;云计算与网格计算的比较研究[D];河南理工大学;2010年
6 刘震宇;基于VMware vSphere4.0的PC服务器资源池构建[D];大连海事大学;2010年
7 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
8 梁文迪;一体化资产管理系统中财务模块的设计与实现[D];华南理工大学;2010年
9 胡清;基于云计算的券商网络营销服务平台研究与设计[D];南昌大学;2010年
10 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘独玉;杨晋浩;钟守铭;;关联规则挖掘研究综述[J];成都大学学报(自然科学版);2006年01期
2 程永新;许家珆;陈科;;一种新型入侵检测模型及其检测器生成算法[J];电子科技大学学报;2006年02期
3 任江,袁宏春;对SSL协议及其安全性分析[J];电子科技大学学报;1998年04期
4 吴作顺,窦文华,朱小俊;负选择模型中初始检测器集的一个生成算法[J];电子学报;2003年05期
5 于柯夫;网络犯罪问题的研究[J];广西经贸;2003年02期
6 梁平,杨力平;计算机犯罪证据的收集研究[J];广西公安管理干部学院学报;2001年02期
7 张兵,聂永红,林士敏;NPSP:一种高效的序列模式增量挖掘算法[J];广西师范大学学报(自然科学版);2004年04期
8 吴开兴;曹占杰;王立功;;基于免疫机制入侵检测中检测器生成的优化研究[J];河北建筑科技学院学报;2005年04期
9 魏兴;张凤斌;王占锋;李昕;;否定选择算法在网络入侵检测中的应用[J];哈尔滨理工大学学报;2006年02期
10 胡杰;;基于NTP的对时技术及其实现[J];黑龙江科技信息;2008年02期
中国博士学位论文全文数据库 前1条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前7条
1 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
2 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
3 叶刚;论电子证据的独立性和证据能力[D];苏州大学;2006年
4 姜恩龙;基于否定选择的检测器生成算法研究[D];哈尔滨理工大学;2007年
5 董道鹏;我国数字时间戳时间溯源系统研究及实现[D];中国科学院研究生院(国家授时中心);2008年
6 马凌霄;电子物证检验系统的研究与实现[D];复旦大学;2009年
7 刘萍;民事诉讼中的电子证据问题[D];山东大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 龚惠群,黄超,彭江平;具有双时间维约束的股票序列模式挖掘[J];计算机工程;2003年20期
2 郭跃斌;翟延富;董祥军;;序列模式的关联规则在彩票分析中的应用研究[J];山东轻工业学院学报(自然科学版);2008年01期
3 贺桂娇;;一种改进的序列模式挖掘算法[J];电脑知识与技术;2008年S1期
4 王红侠;胡学钢;;基于可信度约束的序列模式发现研究[J];淮北煤炭师范学院学报(自然科学版);2008年01期
5 周斌,吴泉源;序列模式挖掘的一种渐进算法[J];计算机学报;1999年08期
6 周斌,吴泉源,高洪奎;序列模式挖掘的增量式算法的设计原则[J];计算机研究与发展;2000年10期
7 王兴鹏,沙金;利用Apriori算法进行序列模式挖掘[J];现代计算机;2002年10期
8 邹翔,张巍,蔡庆生,王清毅;大型数据库中的高效序列模式增量式更新算法[J];南京大学学报(自然科学版);2003年02期
9 马传香;李庆华;简钟;;MAXSeq:一个新的最大频繁序列挖掘算法[J];小型微型计算机系统;2006年06期
10 吴卫华,袁宁;基于序列模式的关联规则Apriori算法的研究与优化[J];山东机械;2003年05期
中国重要会议论文全文数据库 前10条
1 程银波;司菁菁;;带有间隔约束的序列模式挖掘算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
2 童咏昕;张媛媛;袁玫;马世龙;于丹;赵莉;;一种挖掘压缩序列模式的有效算法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
3 张琪;朱秋云;朱绍文;姬朝阳;魏苑琦;陈亮;;对一种序列模式的增量式算法的改进[A];2005年中国智能自动化会议论文集[C];2005年
4 陈晓云;李龙杰;马志新;白伸伸;王磊;;AFP-Miner:一种新高效的频繁项集挖掘算法[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 丁祥武;;序列模式的可信度[A];第十六届全国数据库学术会议论文集[C];1999年
6 周常恩;谢伙生;白清源;谢丽聪;张莹;;挖掘邻近序列模式的一个高效算法[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 沈向余;李伟华;;几种关联规则挖掘算法的分析[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 丁艳辉;王洪国;高明;谷建军;;一种基于矩阵的高效关联规则挖掘算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
9 张锐;熊赟;陈越;朱扬勇;;MS-BioSM:一个基于多支持度生物序列模式挖掘算法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 朱扬勇;郭德培;施伯乐;;数据库中序列模式的增量数据采矿技术[A];数据库研究进展97——第十四届全国数据库学术会议论文集(上)[C];1997年
中国重要报纸全文数据库 前10条
1 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
2 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
3 蔡建生;跨国公司为什么会“出事”?[N];中国经营报;2004年
4 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
5 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
6 李国辉 张军 汤义;挖掘技术直面多媒体[N];计算机世界;2002年
7 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
8 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
9 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
10 中国人民大学法学院副教授 刘品新;迈向电子取证的时代[N];人民法院报;2011年
中国博士学位论文全文数据库 前10条
1 汤春蕾;交易序列数据挖掘研究[D];复旦大学;2011年
2 佘春东;数据挖掘算法分析及其并行模式研究[D];电子科技大学;2004年
3 李海波;频繁子结构挖掘算法研究与应用[D];华中科技大学;2011年
4 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年
5 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年
6 王卉;最大频繁项集挖掘算法及应用研究[D];华中科技大学;2004年
7 佟强;科学数据网格中数据挖掘技术研究[D];中国科学院研究生院(计算技术研究所);2006年
8 由育阳;数据流容错挖掘算法研究[D];哈尔滨工程大学;2011年
9 徐敏;基于数据挖掘的Web信息检索研究[D];南京航空航天大学;2006年
10 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 公伟;序列模式挖掘算法及其在云取证中的应用研究[D];山东师范大学;2012年
2 李明月;基于约束的闭序列模式挖掘算法的研究[D];燕山大学;2012年
3 丁哲;迭代闭序列模式挖掘算法及其在软件可信性分析中的应用研究[D];兰州大学;2012年
4 王晓雪;基于Web日志的序列模式挖掘算法的研究[D];东北师范大学;2010年
5 田文诗;基于学习者行为的序列模式挖掘算法研究与实现[D];吉林大学;2011年
6 张兵;一种高效的序列模式增量挖掘算法(NPSP)[D];广西师范大学;2003年
7 孟霞;泛在网络中情景感知业务的实现及用户移动序列模式研究[D];北京邮电大学;2010年
8 王鹏;基于位置的社会网络关系判别模型研究[D];北京交通大学;2011年
9 杨天霞;基于序列模式的序列聚类挖掘算法研究[D];西北师范大学;2010年
10 金灿;序列模式的增量式挖掘算法研究[D];华中师范大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026