首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法.将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击.  相似文献   

2.
传统的计算机取证大多采用静态取证技术,通过事后分析的方法提取证据,证据的收集和提取比较困难,证据的法律效力低.将计算机取证技术与入侵检测技术结合,提出一种基于多Agent的分布式计算机动态取证模型,采用多Agent的分布式数据采集策略,扩展了取证范围;通过入侵检测系统实时监测,动态获取入侵证据,提高了证据的证明能力;同时,采用证据融合的数据分析技术,通过多源联合信息降低了误警率,增加了证据的可信度,提高了证据的有效性.  相似文献   

3.
基于Multi-Agent的网络入侵动态取证   总被引:2,自引:0,他引:2  
张基温  蒋中云 《计算机工程与设计》2006,27(11):2051-2053,2056
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构.该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷.  相似文献   

4.
在分析目前网络取证系统的不足和多Agent自适应技术特点的基础上,本文提出并建立了自适应网络取证模型,针对其中的检测与决策取证两个关键Agent工作原理进行了详细探讨,并就其自适应性进行了论述。  相似文献   

5.
在分析目前网络取证系统的不足和多Agent自适应技术特点的基础上,本文提出并建立了自适应网络取证模型,针对其中的检测与决策取证两个关键Agent工作原理进行了详细探讨,并就其自适应性进行了论述。  相似文献   

6.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

7.
随着网络技术的发展,黑客攻击现象越来越多.计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵.文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起.在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击.文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题.  相似文献   

8.
本文提出了一种基于Agent代理的漏洞管理、补丁分发、入侵检测和入侵取证的综合系统,将网络的防护、检测及取证结合在一起,提高了系统的安全性、网络的运作效率,弥补了单个防护系统的不足,为政府部门和企事业单位提供了一个比较完整的网络安全解决方案。  相似文献   

9.
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵.文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法.该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程.  相似文献   

10.
该文在分析分布式网络犯罪入侵特点的基础上,提出基于移动Agent和静态Agent技术相结合的分布式网络实时取证系统模型MADBFS,它采用“分布取证、动态协调、区域监督、全局推理”概念模型,用一个类似树状的结构来构造分布式网络实时取证系统。并对MADRFS中证据完整性保护、证据信息可靠与高速获取、系统的健壮性与容忍性、动态协调移动Agent取证、Agent之间协调得相互关系等关键技术进行了探讨。  相似文献   

11.
基于智能代理的动态取证技术研究   总被引:1,自引:0,他引:1  
计算机静态取证存在证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。  相似文献   

12.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。  相似文献   

13.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。  相似文献   

14.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作,在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构,由一个代理控制中心和若干代理组成,结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵,并具有很好的可扩充性。  相似文献   

15.
钟秀玉 《微机发展》2005,15(12):173-176
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。  相似文献   

16.
提出一种基于主机和网络的分布式入侵检测系统,利用Snort作为网络信息收集器,产生网络MLSI;使用移动代理对MLSI进行融合分析,检测传统入侵检测系统不能检测到的入侵行为.对系统中各部件的功能作了说明,利用移动代理的移动性、自治性等特性来克服目前分布式入侵检测系统中存在的实时性差、灵活性有限和动态扩展能力不足的缺点.最后给出了一个检测doorknob攻击的实例.  相似文献   

17.
基于移动Agent的分布式入侵检测系统设计与实现   总被引:1,自引:2,他引:1  
针对目前入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统模型,设计并实现了一个基于该模型的入侵检测系统MABDIDS。系统在设计上采用分层和网络混合的体系结构,有效解决了集中处理数据所带来的网络负载问题;通过在关键节点间建立网状结构,能够较好地解决入侵检测系统存在的单点失效问题。实验结果表明所设计的系统能够对大型分布式网络进行有效的入侵检测。  相似文献   

18.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

19.
基于Agent技术的入侵检测系统设计与实现   总被引:2,自引:1,他引:2  
在网络环境下入侵行为开始之前需要获取目标的必要信息,为入侵活动做准备,这就是网络中的早期异常活动。介绍的入侵检测系统是基于Agent技术,具有层次化.模块化的结构,在网络中易于部署,不仅可以检测基于知识的入侵,还可以检测基于行为的入侵,能够对早期的异常活动进行有效的报警和记录。  相似文献   

20.
网络取证与分析系统的设计与实现   总被引:13,自引:0,他引:13  
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的设计与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号