收藏本站
收藏 | 论文排版

自适应动态网络取证方法研究

陈琳  
【摘要】:网络取证就是获取网上犯罪行为之潜在证据的过程。它主要通过实时监测、捕获或搜寻网络数据流、网络设备及主机日志等中的可疑信息,来分析和发现反映网络入侵活动及所造成损失的有效法律证据,以支持对网络犯罪人的指控。网络取证问题交叉着复杂的技术与待定的法律,是保卫网络信息安全的重要武器,也是一个才刚刚开启的研究领域。 目前,网络取证的研究主要集中在取证所采用的技术手段上。然而,网络取证不是一个孤立的行动,它是在不影响现行网络业务条件下,系统实施实时网流过滤、特征匹配、日志提取、行为检测、危害评估、危险分析、入侵发现、证据再收集的一个全过程,也就是证据的获取、分析、判别、记录、再获取的动态自适应过程。因此,实时综合自动化收集和分析入侵证据、评估入侵的威胁程度、保护证据可容侵、以及动态取证系统的体系结构等的研究是亟待解决的问题。 提出自适应动态取证的思想和方法。结合入侵检测、入侵诱骗及入侵容忍技术,构建了自适应动态取证体系结构。采用入侵检测、入侵诱骗等技术来发现入侵、吸引入侵、获取实时的入侵证据,利用入侵容忍技术提高系统及证据的可靠性,延长取证过程,对入侵行为进行更完整地调查取证且不影响业务系统的正常运行。正确的自适应响应是以对系统的安全性定量评估为基础的,采用威胁评估技术评估入侵威胁程度,自适应调整取证时机和对象。对取证系统的动态转移过程进行分析,构建半马尔科夫模型对系统的取证能力和可用性进行分析,并通过入侵实例验证了模型的有效性。 提出基于灰关联理论的入侵威胁度评估方法。在对自适应动态取证系统进行分析的基础上,提取了评估入侵威胁度的重要因素,对这些因素进行量化,考虑到因素之间存在未确定的影响关系,对存在“灰关系”的因素建立起灰关联分析模型,用以分析因素间的灰关联度,并兼顾评估者对不同因素的关注程度,从而建立一个入侵威胁的评估机制,其评估结果作为取证所需的评估入侵危害程度的依据,并根掘威胁程度触发自适应动态取证机制的状态转换。通过实际的入侵实验对该方法和已有方法进行评估效果的分析和对比,实验表明该方法的评估结果更合理,更具有实际意义。 提出入侵关联图的概念和基于该关联图的入侵模式发现方法。在收集多源原始证据基础上,对原始证据进行格式标准化、聚合、消除冗余和误警的预处理之后形成可用告警序列,根据告警序列构造入侵关联图,进行事件因果关联匹配及频繁序列的挖掘,从中发现计算机犯罪的事实及相应的主体和客体。实验结果证明,该方法除了能发现一对主机之间的多步攻击之外,还能够发现涉及多个主机的入侵过程,以及主机的身份角色。为更好地描述入侵过程,便于出示证据,提出一种三维的事件时间线表示方法,对涉及多个主体的入侵事件在时间上的进展进行可视化描述。 提出一种防范入侵及容忍入侵的多层证据保护方法。设计了证据信息的安全监督链方案,从收集到传输证据的过程中,综合采用加密、校验、数字签名、时间戳等方法对证据进行保护。在证据存储方面,提出一种具有检错功能的信息分片算法,根据密钥生成编码矩阵,对证据进行编码分片分布式存储,通过累计校验方法对数据片进行检错,该方法能在一定程度上容忍入侵者对证据的破坏,可以从冗余信息中恢复原始数据。对该方法进行安全性分析,分析参数对安全性的影响,从而指导实际参数的选择。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邱鹏;;浅谈现阶段检察机关电子证据应用问题及对策[J];信息网络安全;2011年09期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前9条
1 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 丁可;;网络取证模型研究综述[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 戴江山;郑君杰;肖军模;;网络取证过程模型及相关问题研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 王海斌;;计算机网络案件的现场勘察之我见[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 徐云峰;;一种新的取证计算模型的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前3条
1 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
2 张有东;网络取证技术研究[D];南京航空航天大学;2007年
3 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
2 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
3 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
4 刘晓华;计算机犯罪取证技术及其应用[D];兰州大学;2006年
5 吴琪;基于IDS的计算机犯罪证据动态取证技术研究[D];吉林大学;2007年
6 谭敏;计算机动态取证关键技术研究[D];中南大学;2007年
7 黄小珊;计算机取证系统的研究与数据挖掘技术在其中的应用[D];电子科技大学;2008年
8 张辉;高速网络实时取证数据流重组技术研究[D];华中科技大学;2008年
9 刘德;开放网络环境下动态计算机取证技术研究[D];华中科技大学;2007年
10 王中杉;基于Windows的计算机取证技术研究与实现[D];电子科技大学;2009年
中国重要报纸全文数据库 前10条
1 萨日娜;走进“网络取证”新时代[N];中国电脑教育报;2007年
2 张彤;从边缘到核心的全程监控[N];网络世界;2007年
3 晏向华;从“艳照门事件”谈网络犯罪取证[N];检察日报;2008年
4 朱小兵;仅有黑匣子还不够[N];计算机世界;2005年
5 本报记者 李婵;IP当被告被指不靠谱[N];北京科技报;2011年
6 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
7 解放军理工大学通信工程学院 戴江山 郑君杰 肖军模;解决取证的关键难题[N];计算机世界;2004年
8 刘建平;网文被盗,维权真难[N];南方周末;2003年
9 北京京都律师事务所 白而强;破解电子证据保全难题[N];计算机世界;2005年
10 ;电子取证:法医式“解剖”网络犯罪[N];科技日报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978