首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着Internet的发展,网络安全越来越重要。在现有的网络安全技术中主要面向入侵监控、入侵检测、入侵防范和入侵后的处理等方面。但如果要追究入侵者的法律责任,就必须对入侵者的行为进行取证和调查。本文研究的是网络入侵取证技术。它是从入侵的行为来解决取证的问题。入侵者最容易在日志和通信数据留下痕迹。我们正是从这两个方面收集入侵证据。以此建立取证理论和技术,从而对入侵者的行为、信息进行取证。  相似文献   

2.
入侵检测系统是近年来迅速发展起来的技术,以往的网络入侵检测对于复杂的数据和外部的供给,不能对其特征进行有效识别,导致检测的准确性比较低。为了保证网络的安全,结合实际工作,将现代技术应用到网络入侵检测当中,取得了很好的效果。文章对网络入侵检测框架模型、入侵系统结构和网络入侵检测方法进行了详细的研究。  相似文献   

3.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

4.
日志是指系统所指定对象的某些操作和其操作结果按时间有序的集合,每个日志文件由日志记录组成,每条日志记录描述了一次单独的系统事件,如何充分利用日志发掘有效的计算机证据,是计算机取证研究领域中一个重要的问题。本文分析了日志文件及日志分析在计算机取证中的重要作用,综述了日志分析的基本方法和关联分析方法,指出日志分析技术的发展方向。  相似文献   

5.
随着Internet不断发展,网络上的Web服务器安全状况愈发严峻,而web日志文件对于及早发现入侵痕迹从而及时修复网站漏洞有重要意义。本文分析了国内外一些流行的日志分析系统,分别介绍了IIS服务器与Apache服务器,并提出针对日志分析入侵检测的关键技术及解决思路,以B/S为架构搭建的Django框架,同时使用非关系数据库MongoDB数据库,大大提高了日志分析效率,最后分模块对整个系统进行设计,达成预期要求。  相似文献   

6.
计算机系统查痕及取证是指通过一定的技术手段和方法,收集目标计算机中的各种信息,取得可以利用的线索与证据的过程。USN日志是NTFS文件系统中记录文件变更消息的子系统,保存了文件系统中文件增加、修改和删除等信息,对USN日志的分析和解读可以被用于计算机犯罪侦查和取证。研究对NTFS文件系统中的USN日志分析和解读的方法,通过系统自带命令以及编写代码两种不同的方式获取USN日志中可以用于计算机犯罪侦查的线索和证据,具有十分重要的意义。  相似文献   

7.
随着计算机技术和网络技术的高速发展,极大程度上改变了人们生活生产方式,推动了社会向前进步。当今时代已经步入网络时代,信息时代,计算机技术已经遍布社会多个领域中,发挥着至关重要的作用。对于网络中存在的信息安全问题,同样需要提高重视。通过对计算机入侵取证中的入侵事件重构技术进行研究分析,希望能够为相关工作人员提供一定的理论借鉴。  相似文献   

8.
网络入侵取证调查研究   总被引:1,自引:1,他引:0  
首先介绍一些基本的网络安全概况,接着阐述本论文的研究背景,进而对网络入侵调查中常见的入侵情景进行了阐述和分析,对网络入侵取证的过程做了研究.总结出网络入侵取证调查的主要任务之一就是信息管理,并着重从入侵时间、入侵来源、受侵主机、入侵方式、入侵活动五个方面着手,对网络入侵特点、识别方法及可能的结论进行了探讨.  相似文献   

9.
My SQL数据库的使用越来越广泛,My SQL数据库取证的问题也变得越来越重要。日志是数据库取证最重要的信息依据,My SQL二进制日志中记录了用户对数据库数据所有的更改操作。本文提出分析My SQL二进制日志结构,使用KMP算法对My SQL二进制日志进行关键字匹配,检索出我们所需要的信息,对My SQL数据库进行取证的算法。大量实验结果验证了本算法的有效性。  相似文献   

10.
基于分布式防火墙日志的入侵检测   总被引:1,自引:0,他引:1  
采用数据挖掘技术,将误用检测和异常检测相结合,对分布式防火墙日志进行入侵检测分析.实验数据及分析结果表明,通过将两种入侵检测方法相结合的方式对入侵行为具有较高检测率和较低的误报率,具有一定的实际应用意义.  相似文献   

11.
12.
刘琴 《通信技术》2008,41(4):82-83
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点.为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少.文中提出了基于日志文件的计算机取证原型系统,并对其中的重要模块--数据预处理模块、数据分析模块进行了详细描述.最后给出了进一步研究工作的重点.  相似文献   

13.
入侵容忍数据库系统中选举方案的设计与实现   总被引:6,自引:1,他引:5  
文章介绍入侵容忍数据库系统中选举方案的设计与实现,从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。  相似文献   

14.
随着计算机病毒、黑客入侵等网络信息安全事件发生频率的逐渐增高,人们越来越意识到网络安全的重要性.网络安全已成为当前计算机网络领域所面临的一个最为主要的问题.入侵检测系统作为时下IT领域内网络信息安全的一门新型热门技术,在保障网络安全方面占有举足轻重的地位.本文主要介绍了入侵检测有关内容,入侵检测的主要方法,以及基于计算机网络安全入侵检测系统的设计.  相似文献   

15.
目前,经过对计算机取证的技术的研究深入,其证据开始获得了如动态、海量、多态等特点分类、目前网络取证技术开出在和犯罪技术有更新差距的状况.尤其在网络证据的获取中处在最为艰难的阶段,加快网络取证技术的研究对于我国网络犯罪的遏制有着重要的现实意义.  相似文献   

16.
面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证手段已是无能为力了.对此,介绍了一种基于免疫的网络入侵动态取证方法,建立MoC和DFoC模型,可以实时进行证据的提取,有效地得到证据.  相似文献   

17.
袁征 《现代通信》2003,(10):20-21
网络安全问题并不是一个简单的技术问题,而是多方面、多角度、复杂的策略、管理和技术的融合。一个单项的技术并不能够解决所有的安全问题,而反过来,如果过分依赖于技术来解决安全问题,由于配置错误、管理疏忽、口令丢失等问题,将更容易导致整个安全系统的失效。所以,计算机网络安全体系的设计,实际上是一套合理有效的安全理念的选择和设计。 1.网络结构设计 计算机网络的安全设计,需要涉及到所有软硬件产品环节。网络的总体安全往往取决于所有环节中的  相似文献   

18.
传统日志分析存在单一事件分析不全面的问题,难以检测出新型攻击事件。针对这种情况,文中提出一种基于FP-Growth算法的安全日志分析系统,以电子政务平台产生的Web日志为主要研究对象,对日志进行了挖掘过滤分析,统计分析结果通过图表、报表等直观的方式呈现。实验结果表明,该系统能有效地发现潜在的Web安全隐患,为平台的稳定运行和后期优化提供指导。  相似文献   

19.
文章基于计算机屏幕录影技术,提出一种新的计算机取证证据关联形式,即视频化计算机取证系统(VCFS)模型。基于该模型,设计并实现了用户行为违反监控规则情况下计算机终端的视频取证功能。最后通过分析在各种环境下视频化计算机取证系统的效率,得出影响系统效率的关键因素,并提出相应的解决思路。  相似文献   

20.
《现代电子技术》2016,(19):71-75
随着计算机技术和互联网的迅猛发展,对海量日志进行分析并进行入侵检测就成为重要的研究问题。针对这一现象,提出在Hadoop平台下利用并行化的数据挖掘算法对海量的日志信息进行分析从而进行入侵检测,然后利用搭建好的Hadoop集群环境对其进行验证,对不同大小的日志文件进行处理,并与单机环境下对比,证明在该平台下进行入侵检测的有效性和高效性,同时实验证明如果增大集群中的节点数目,执行效率也会相应的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号