首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于协议分析的网络入侵动态取证系统设计   总被引:1,自引:0,他引:1  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

2.
基于协议分析的网络入侵动态取证系统设计   总被引:2,自引:0,他引:2  
计算机取证技术分为静态取证和动态取证两种。静态取证技术由于采用事后分析的方法提取证据,因而证据的采集不够全面,同时恢复的数据可能是已经被篡改的数据,因而法律效力低。文中将计算机取证技术与入侵检测技术结合,提出一种基于协议分析的网络入侵动态取证系统。该系统采用基于协议分析的入侵检测方法,提高了入侵检测效率及数据分析能力,有助于解决动态取证的实时性;同时系统采取了较全面的安全机制,确保收集的电子证据的真实性、有效性、不可篡改性,是动态计算机取证的一种较好解决方案。  相似文献   

3.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。  相似文献   

4.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法.将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击.  相似文献   

5.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

6.
随着网络技术的发展,黑客攻击现象越来越多.计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵.文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起.在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击.文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题.  相似文献   

7.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   

8.
Windows下基于主机的安全日志服务器   总被引:2,自引:0,他引:2  
越来越多的计算机犯罪需要进行电子取证,安全日志服务器在针对电子犯罪的监控、审计以及取证活动中发挥了重要作用。主机日志在电子取证以及入侵检测中有着不可替代的作用,通过深入分析主机日志可以发现系统的异常行为并记录下来作为日后的电子证据或进行实时的入侵检测分析。该文简要介绍了安全日志服务器系统的发展背景,分析了主机日志的构成,主机日志在计算机安全领域中的应用,详述了对主机日志信息的处理并给出了基于主机日志的安全系统的结构搭建。  相似文献   

9.
基于Web的网络入侵检测取证系统的设计与实现   总被引:4,自引:0,他引:4  
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的基于Web的入侵检测与取证系统。给出了系统总体结构、主要模块的设计实现方法和关键数据结构。该系统能以直观友好的图形化方式显示入侵事件与取证信息。  相似文献   

10.
入侵检测动态取证模型   总被引:4,自引:0,他引:4  
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。  相似文献   

11.
网络入侵检测技术研究综述   总被引:16,自引:0,他引:16  
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。  相似文献   

12.
入侵检测系统   总被引:4,自引:1,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。对入侵检测系统的分类和发展作了较深入的讨论,指出研究和开发国产入侵检测系统潜力巨大,是我国信息安全领域的重要课题。  相似文献   

13.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
随着计算机网络应用的增多,网络安全问题也日益严峻。本文介绍了入侵检测系统的概念,并对入侵检测技术进行了简要的分析,探讨了一些现阶段主要的入侵检测技术,最后展望了入侵检测技术的发展趋势及主要研究方向。  相似文献   

14.
汪静  王能 《计算机工程》2004,30(15):108-110
各种“洪水式”拒绝服务攻击比较容易检测,但却难于防范,因为它们是通过一种简单、自然、“正常”渠道发起的攻击。该文从协同防御的角度论述了入侵防御技术,设计了将入侵检测系统与路由器通过利用入侵防御协议(IPP)相互协同的框架模型。  相似文献   

15.
分析了两种入侵检测模型,探讨了神经网络、免疫系统、数据挖掘等目前正在逐步兴起的全新网络安全技术。  相似文献   

16.
本文在分析了传统入侵检测系统和网络入侵检测系统的结构框架基础上,设计了分层的分布式入侵检测系统NETPolice-IDS,将系统分为主机探测响应单元、网络探测响应单元、分级控制台、总控制台四个部分,各部分之间通过标准的网络接口进行通信,并采取加密措施,提高了通信的安全性。文中给出了各个模块的具体设计方案。  相似文献   

17.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

18.
基于移动智能体的入侵检测系统   总被引:5,自引:0,他引:5  
首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统,在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网络安全模型系统,最后对移动智能体用于入侵检测的将来研究领域作了一些探讨。  相似文献   

19.
分析了两种入侵检测模型,探讨了神经网络、免疫系统、数据挖掘等目前正在逐步兴起的全新网络安全技术。  相似文献   

20.
通过对WLAN的安全性进行分析,结合入侵检测系统的相关知识,构建了一种分布式联动机制的无线入侵检测系统模型,并对其进行了简单的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号