首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于入侵容忍的网络取证系统设计   总被引:2,自引:0,他引:2       下载免费PDF全文
张有东  江波  王建东 《计算机工程》2007,33(19):161-163
现有的网络取证系统假设当发生入侵行为时系统仍然处于可靠的工作状态,未考虑系统状态变化对取证的影响。该文提出一个具有入侵容忍能力的网络取证系统INFS,分析了该原型系统的入侵容忍机制、基于SMP的取证控制机制和安全传输机制,以及取证agent、攻击回溯agent的工作机理,讨论了对应于不同系统状态的取证分析方法,提出了协同取证技术。  相似文献   

2.
智能网络取证系统   总被引:1,自引:0,他引:1  
智能网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。该系统包括数据采集、数据过滤、数据存储、管理控制和智能取证分析等部分。在数据获取的时候采用了规则过滤机制,减少了系统的负载,提高了电子证据的精确性。在数据获取的时候,系统采用了TCP/IP的实时重组,可以对应用层数据进行过滤和检测。对于获得的数据,分析模块采用多种方式综合分析入侵行为,包括协议分析、专家系统、应用数据还原、入侵检测等技术。在网络环境中,它与IDS,防火墙,VPN等技术结合,可以提供更加安全可靠的防护体系。  相似文献   

3.
网络取证技术研究   总被引:2,自引:0,他引:2  
任伟  金海 《计算机安全》2004,(11):65-67
随着信息技术的不断发展,网络越来越多地参与到人们的工作与生活中,成为人们社会生活和经济活动中越来越重要的一部分,与计算机网络相关的法庭案例也不断出现,并呈现逐年增加的趋势。网络取证可以提供法庭需要的证据,它从主动防御的角度保护着网络安全。  相似文献   

4.
计算机取证技术在打击网络犯罪中的应用   总被引:3,自引:1,他引:3  
在现代网络安全体系中,计算机取证技术越来越重要,本文在分析网络犯罪发展趋势的基础上,研究了计算机取证技术,并结合具体实例进行了分析,指出了计算机取证技术的未来发展。  相似文献   

5.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   

6.
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。  相似文献   

7.
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性等问题,实时的网络取证技术正日益成为网络安全的研究热点。本文介绍了网络取证的概念,网络证据的特点,与传统静态取证的比较,并详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,最后分析了目前网络取证存在的问题和发展趋势。  相似文献   

8.
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵.文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法.该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程.  相似文献   

9.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。  相似文献   

10.
网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展,可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息,并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。随着计算机的普及,有计算机引发的案件也越发频繁,该文即针对计算机基于网络动态的网络入侵取证作进一步的探讨。  相似文献   

11.
吴信东  李亚东  胡东辉 《软件学报》2014,25(12):2877-2892
社交网络是人类借用计算技术和信息技术进行信息交流、建立人际交互关系等社会活动的一种新型工具,已成为社会计算中研究社会软件的核心课题之一。社交网页取证旨在对用户信息进行证据获取、固定、分析和展示,提供直接、有效、客观、公正的第三方依据。在互联网飞速发展的背景下,社交网页取证面临着用户信息多样、内容动态(实时)变化、海量、交互和图片内容是否可信的挑战,已成为社交网络和社会计算中舆情分析、情感计算、社交网络关系的内容分析以及个人、群体和社会性行为分析的一个重要难题。针对社交网页取证问题,以新浪微博为例,设计了一套取证解决方案,对用户发表的信息、人脸图片、位置信息进行固定,依靠网页取证方法来认证信息的可信性。同时,利用信息可视化展示手段和辅助分析来应对在海量社交网页数据背景下的计算机取证工作。  相似文献   

12.
网络取证及计算机取证的理论研究   总被引:1,自引:0,他引:1  
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。  相似文献   

13.
主要研究分析ATM网络技术。讨论了ATM网络的变换技术,控制技术,ATM网络的多媒体业务,并介绍了ATM多媒体网络应用情况。  相似文献   

14.
杨泽明 《软件》2014,(3):142-143
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。  相似文献   

15.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数...  相似文献   

16.
网络扫描技术实现及其在网络安全中的应用   总被引:6,自引:0,他引:6  
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCP SYN扫描、ICMP扫描、TCP FIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。  相似文献   

17.
作者在导线网数据处理系统开发过程中,针对近似坐标计算、误差方程组成、法方程的解算和误差椭圆绘制等问题,自主设计研发出了最小左角法、完全系数矩阵组成法、初等变换(plus)和有限分割法等程序算法,这些算法作为一种关键技术可以推广应用于其他导线网系统设计中.最后应用该系统处理了三个导线网算例,并对路线闭合差、近似坐标和坐标平差值处理结果进行了对比分析,验证了系统的可靠性.  相似文献   

18.
加密认证技术及其在网络取证中的应用   总被引:1,自引:0,他引:1  
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。  相似文献   

19.
20.
首先给出了PLC宽带网络管理范围。从广义和狭义二个层面上分析PLC网络系统中网元类型和所具有的特性,并根据PLC宽带网络实际情况和从日常运行维护需求出发设计了几个主要管理功能模块,确定了各模块的主要内容和功能。然后,根据移动代理技术的思想以及其在网络管理的应用。采用了基于移动代理的网管平台,提出了基于移动代理的PLC宽带网络管理结构模型。并且给出了该模型的具体实现技术,最后分析了该模型的特点并与传统的网管模型作了分析与比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号