首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
伏晓  石进  谢立 《软件学报》2011,22(5):996-1008
为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结果的彼此映射,调整获得完整的入侵行为图.基于DARPA 2000的实验结果表明,该方法的重构结果准确性和完备性均比较高,而且抽象与细节相结合的表示方法更易理解,也更适合作为法律证据.而与现有方法相比,该方法在重构场景的完整性、适用行为的复杂性以及方法安全性等方面也有一定的改善.  相似文献   

2.
网络取证技术是一种动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。本文分析网络取证的基本原理和蜜罐技术特点,提出网络取证预警系统和蜜罐系统,并讨论了实现技术。  相似文献   

3.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   

4.
网络取证与分析技术初探   总被引:1,自引:0,他引:1  
网络取证技术在国内目前还不很成熟,本史简要介绍了网络取证的概念和基本流程,对有关网络取证技术及电子证据的分析方法和分析规则进行了简要探讨。最后对网络取证的发展趋势进行了展望。  相似文献   

5.
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性等问题,实时的网络取证技术正日益成为网络安全的研究热点。本文介绍了网络取证的概念,网络证据的特点,与传统静态取证的比较,并详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,最后分析了目前网络取证存在的问题和发展趋势。  相似文献   

6.
网络取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵.文中在分析网络取证的基本原理和Honeypots(蜜罐)技术特点基本上,将Honeypots应用到网络取证中,提出了基于蜜罐技术的网络取证系统,给出了系统模型和网络拓扑结构;并对各模块进行了分析并且给出实现方法.该系统在Honeypots的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程.  相似文献   

7.
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件问的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。  相似文献   

8.
为了解决在信息化建设过程中难以监控与管理用户行为等问题,笔者提出了应用基于企业级应用场景的多轨可视化用户行为分析取证技术,进行准实时的用户行为全面监控与分析,多视角还原用户操作过程,实时记录用户在客户端的操作行为,以及从用户打开客户端到客户端发生状态变化关键进程生命周期,同时在应用服务端实时采集日志数据,最大程度重现用户实际操作场景,展开实时事件调查,对用户行为进行有效监管。  相似文献   

9.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   

10.
基于IDMEF和分类的报警聚合   总被引:1,自引:0,他引:1  
郭帆  叶继华  余敏 《计算机应用》2008,28(1):250-253
如何聚合来自不同IDS的报警以减少重复报警是分布式IDS研究的重要问题。设计了一种入侵检测消息交换格式(IDMEF)报警消息格式规范,通过对IDMEF数据模型中的Alert类扩展而成,可统一描述不同IDS上报的报警信息。为有效聚合IDMEF报警,对基于分类和相似度的原始报警聚合算法进行了改进,并在Snort平台上实现了报警聚合模块原型和IDMEF报警生成模块原型。在DARPA99数据集上的实验结果证明了该方案的有效性。  相似文献   

11.
提出了一种分布式报警聚合模型,由本地和网络组件构成,本地组件将传统IDS上报的原始报警转换为基于IDMEF模型的统一报警信息格式,网络组件接收统一格式的IDMEF报警,采用基于分类和属性相似度的报警聚合方法聚合重复报警信息为超报警,模型中设计了多种消息内容用于满足本地组件和网络组件间通信需求,使得整个网络可以信息共享,根据该模型可以较经济地搭建一个分布式入侵检测系统。  相似文献   

12.
朱梦影  徐蕾 《计算机应用》2014,34(1):108-112
为了揭示入侵检测系统所生成的报警数据之间的关联关系和重构入侵攻击场景,提出了一种基于攻击图与报警数据相似性分析的混合报警关联模型。该模型结合攻击图和报警数据分析的优点,首先根据入侵攻击的先验知识定义初始攻击图,描述报警数据间的因果关联关系,再利用报警数据的相似性分析修正初始攻击图的部分缺陷,进而实现报警关联。实验结果表明,混合关联模型能够较好地恢复攻击场景,并能够完全修复攻击图中单个攻击步骤的缺失。  相似文献   

13.
为解决目前基于主机的开源入侵检测系统(open source HIDS security,OSSEC)报警数据类别属性不统一、冗余量大导致数据聚合率低的问题,提出一种基于类别属性划分的报警数据聚合方法。借助MapReduce编程模型对原始报警数据进行合并,按类别属性对其进行划分,计算属性相似度,使用熵值法确定属性权重,对报警数据进行聚合。实验结果表明,该方法提高了OSSEC报警数据的聚合率和系统检测率,降低了系统误报率。  相似文献   

14.
一种改进的多源异构告警聚合方案   总被引:1,自引:0,他引:1  
各类网络安全防御设备产生的大量冗余告警信息非常琐碎、误警率高, 给告警的分析和理解造成较大困难。针对这一问题进行研究, 提出一种改进的多源异构告警数据的聚合方案, 综合分析告警类型、源IP、目的IP、目的端口及时间间隔几个属性, 总结出四个规则, 并在聚合过程中动态更新时间间隔阈值, 提高聚合精确度。实验结果表明, 这种方法能高效减少异构告警信息的数量, 得到精简的超告警数据, 并实现了实时处理告警信息的能力。  相似文献   

15.
针对目前电子取证入侵重构多用人工分析的方式导致效率低的问题,将AI领域中加权模糊推理方法引入电子取证入侵重构分析中,建立了基于加权模糊推理的电子取证入侵重构专家系统,该系统采用预先定义好的入侵特征,与取证现场获取的入侵痕迹相匹配,并结合相应的权值来推断实际可能的攻击场景。  相似文献   

16.
郭帆余敏  叶继华 《计算机应用》2007,27(10):2446-2449
提出一种报警聚合方法,将所有报警按攻击类别分为四类,不同报警属性根据其值的特点分为四类,在此基础上采取不同的属性相似度计算方法,设置不同的期望阈值,可通过外部接口在运行时动态调整阈值。属性相似度结果依据不同分类在最后结果中占据不同权重,聚合判决依赖于所有相似度的加权平均结果,聚合结果取决于具有最大相似度的超报警是否大于给定的阈值。实验结果表明,本算法能有效减少重复告警。  相似文献   

17.
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理。特别关注于其中的一个关键功能——报警分析。其思路是以IDS报警为中心,将报警分析过程分解为包含报警评估与报警相关的两级关联分析模式。为了有效克服现今IDS报警分析技术中存在的问题和局限,顺应网络安全管理的统一化趋势,引入在解决矛盾问题方面极具优势的可拓学,以保证网络安全报警分析各种功能在技术上的实现。  相似文献   

18.
基于可拓学的网络安全报警分析技术研究*   总被引:3,自引:0,他引:3  
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理。特别关注于其中的一个关键功能——报警分析。其思路是以IDS报警为中心,将报警分析过程分解为包含报警评估与报警相关的两级关联分析模式。为了有效克服现今IDS报警分析技术中存在的问题和局限,顺应网络安全管理的统一化趋势,引入在解决矛盾问题方面极具优势的可拓学,以保证网络安全报警分析各种功能在技术上的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号