收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络取证技术研究

张有东  
【摘要】: 作为计算机取证重要分支的网络取证技术,无论是国外还是国内,目前都正处于起步阶段,主要是集中于一些取证系统框架结构的研究,或一些局部问题的研究,还没有形成系统的理论、方法与体系。本文将入侵检测、入侵容忍与网络取证技术相结合,系统完整地研究了网络取证系统框架结构设计、反取证技术、取证数据特征选择与关联分析、协同取证以及取证数据擦除等关键技术问题,提出了问题的解决方法。本文的创造性研究成果主要有: 1.提出了计算机取证的分类方法,系统探讨了网络取证的过程、分析技术、系统实现技术和未来的发展趋势,提出并分析了基于入侵容忍、网络监控等技术的取证系统设计思想。 2.系统研究了反取证技术,首次明确提出了反取证技术的定义、方法与研究领域,全面归纳比较了反取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,研究指出,反取证技术也应是取证技术的重要研究方向。 3.全面比较分析了入侵检测系统与网络取证系统相结合的可行性。针对现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响这一重要缺陷,首次提出了将系统状态作为证据的重要思想。结合入侵检测技术和入侵容忍系统SITAR,设计了一个具有入侵容忍能力的网络取证系统INFS,并分析了该系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法。INFS具有正常状态、易受攻击状态、攻击状态、功能退化降级状态和失效保护状态五种状态,既可实现根据反映系统被侵害程度的不同状态进行取证控制的安全取证,大大减少证据的存储量,而且取证时所处的不同状态也可作为系统遭受破坏程度的重要依据。 4.研究了如何在海量数据中发现电子证据的技术,从多元统计学的角度,提出了基于ANN-PCA的取证数据特征选择方法。对数据挖掘的核心技术关联规则挖掘进行了定性的分类分析,提出了外关联规则挖掘的概念,并将关联规则挖掘区分为正关联规则、负关联规则和外关联规则三大类,提出了一种基于ANN-PCA的外关联规则挖掘算法IFAAR,该算法无须生成频繁项集,能够有效地进行海量证据的关联分析,同时,这也是对关联规则挖掘技术应用的扩展和丰富。 5.提出了从目标系统所有可利用资源中发现、关联、解释、分析信息,以确定证据因果关系、再现网络犯罪场景和形成证据链,从而支持法庭举证的协同取证概念。并在深入分析入侵检测最新发展的报警关联技术的基础上,将报警关联技术、贝叶斯网络学习方法、概率函数依赖理论相结合,根据网络事后取证的需要,提出了一种能够对来自于不同数据源的数据进行网络协同取证分析的CFA算法,实现了对犯罪场景的再现。 6.通过对用于隐私保护及反取证的数据擦除技术的研究,基于扩频通信技术中的m序列理论,以及硬盘编码中的RLL码理论,提出了可用于取证后的磁盘介质擦除的一种新的数据擦除方案GRLLs,该方案具有通用、高速、安全的特性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨欣;范学峰;;数据挖掘在异常入侵检测系统中的应用[J];计算机与现代化;2006年01期
2 王秀巧;;基于数据挖掘的异常入侵检测系统[J];伊犁师范学院学报(自然科学版);2008年02期
3 刘玉梅;;基于贝叶斯网的关联规则表示及应用[J];黑龙江科技信息;2008年35期
4 张有东;王建东;叶飞跃;陈惠萍;李涛;;网络取证及其应用技术研究[J];小型微型计算机系统;2006年03期
5 张有东;江波;王建东;;基于入侵容忍的网络取证系统设计[J];计算机工程;2007年19期
6 张有东;王建东;叶飞跃;陈惠萍;;外关联规则挖掘[J];南京航空航天大学学报;2005年06期
7 李庆华;赵峰;;一种面向容侵系统的并行错误检测方法——PBL方法[J];计算机研究与发展;2006年08期
8 金莉;赵峰;李庆华;;DBSL:一种面向入侵容忍的分布式入侵检测方法[J];小型微型计算机系统;2007年01期
9 贺炜;潘泉;陈玉春;张洪才;;关联规则挖掘与因果关系发现的比较研究[J];模式识别与人工智能;2005年03期
10 周业茂;丁二玉;赵志宏;骆斌;;一个基于关联规则的个性化方法DPARM[J];计算机工程与应用;2008年30期
11 赵洁,田炼,宋如顺;网络入侵容忍技术分析[J];计算机时代;2005年06期
12 林士敏;田凤占;陆玉昌;;贝叶斯学习、贝叶斯网络与数据采掘[J];计算机科学;2000年10期
13 田凤占,张宏伟,陆玉昌,石纯一;多模块贝叶斯网络中推理的简化[J];计算机研究与发展;2003年08期
14 李俭川,胡茑庆,秦国军,温熙森;基于故障树的贝叶斯网络建造方法与故障诊断应用[J];计算机工程与应用;2003年24期
15 李伟生,王宝树;基于贝叶斯网络的态势评估[J];系统工程与电子技术;2003年04期
16 张险峰,刘锦德;一种基于门限ECC的入侵容忍CA方案[J];计算机应用;2004年02期
17 彭文灵,王丽娜,张焕国,剑辉;网络容忍性与信息鲁棒性的应用比较研究[J];计算机工程与应用;2004年36期
18 孔德华,王锁柱;贝叶斯网络在适应性E-Learning系统中的应用[J];山西师范大学学报(自然科学版);2005年02期
19 罗海蛟;一种贝叶斯网络结构学习的优化策略[J];自动化技术与应用;2005年05期
20 闫志勇,李明,倪劲峰,周学海;贝叶斯网络在自适应教育超媒体中的应用[J];计算机工程与应用;2002年08期
中国重要会议论文全文数据库 前10条
1 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
2 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
4 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
5 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 周爱广;李玉忱;蒋志芳;曹璐;;基于HOLAP的关联规则挖掘[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国博士学位论文全文数据库 前10条
1 张有东;网络取证技术研究[D];南京航空航天大学;2007年
2 张德利;基于贝叶斯网络的故障智能诊断方法研究[D];华北电力大学(河北);2008年
3 张少中;基于贝叶斯网络的知识发现与决策应用研究[D];大连理工大学;2003年
4 李俭川;贝叶斯网络故障诊断与维修决策方法及应用研究[D];中国人民解放军国防科学技术大学;2002年
5 刘思远;信息融合和贝叶斯网络集成的故障诊断理论方法及实验研究[D];燕山大学;2010年
6 胡文斌;基于多Agent的分布式智能群决策支持系统关键技术研究[D];武汉理工大学;2004年
7 华斌;贝叶斯网络在水电机组状态检修中的应用研究[D];华中科技大学;2004年
8 洪净;中医辩证量化方法学研究[D];湖南中医学院;2002年
9 李启青;遥感数据处理的遗传优化及其组合算法研究[D];中国科学院研究生院(遥感应用研究所);2004年
10 霍利民;基于贝叶斯网络的电力系统可靠性评估[D];华北电力大学(河北);2005年
中国硕士学位论文全文数据库 前10条
1 赵海丰;关联规则挖掘及贝叶斯网表示研究[D];重庆大学;2007年
2 杨晓东;基于贝叶斯网络的配电网可靠性评估[D];华北电力大学(河北);2004年
3 应凤刚;无人作战飞机对地攻击态势威胁评估方法和算法研究[D];西北工业大学;2005年
4 陈斌;条件独立性在关联规则挖掘中的研究和应用[D];河海大学;2004年
5 费致根;Bayes网络在故障诊断中的应用[D];郑州大学;2004年
6 肖文辉;基于本体的智能故障诊断的不确定性推理研究[D];湖南科技大学;2010年
7 陈新亿;基于KL距离的贝叶斯网络结构学习算法研究[D];云南大学;2010年
8 温晗;保护隐私的数据挖掘方法研究[D];浙江大学;2006年
9 钱隆;贝叶斯网络在基于几何模型的建筑物检测中的应用研究[D];合肥工业大学;2003年
10 李长军;基于贝叶斯网络的中医医案数据挖掘[D];厦门大学;2008年
中国重要报纸全文数据库 前10条
1 叶东云;统计主成分分析的应用问题[N];延安日报;2009年
2 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
3 萨日娜;走进“网络取证”新时代[N];中国电脑教育报;2007年
4 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
5 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
6 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
7 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
8 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
9 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
10 张彤;从边缘到核心的全程监控[N];网络世界;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978