共查询到20条相似文献,搜索用时 15 毫秒
1.
网络取证技术是一种动态安全技术,它采用主动出击的方法,搜集犯罪证据,查出入侵的来源,有效地防范网络入侵。本文分析网络取证的基本原理和蜜罐技术特点,提出网络取证预警系统和蜜罐系统,并讨论了实现技术。 相似文献
2.
3.
黄学鹏 《网络安全技术与应用》2009,(5):10-12
计算机犯罪与传统犯罪密切结合,严重威胁着国家安全和社会稳定,并且日趋严重。打击计算机犯罪的重要途径和有效方法是提高电子取证技术的水平,加强电子取证技术的研究已成为公安工作的当务之急。本文介绍了蜜罐这一网络安全技术,以及如何利用蜜罐进行网络电子取证。 相似文献
4.
对计算机取证的概念、方法进行了详细分析,有效地将蜜罐技术应用于计算机取证中,并且利用蜜罐系统进行了数据捕获的测试。 相似文献
5.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性. 相似文献
6.
蜜罐作为新兴的网络防御及动态取证技术,不仅能够主动防御网络攻击,而且还可以收集入侵者实施攻击的重要证据。它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等技术,增强动态防护体系的检测与反应能力,提高网络的安全防护水平。蜜罐运行会产生一定的技术风险,而选择低风险蜜罐、强化系统的数据获取和报警功能以及增加连接控制和路由控制等能有效实现风险控制。对于蜜罐取证可能产生的陷阱、隐私权及责任等法律问题,则可采取避免过度主动引诱、隐私权提示及审慎监控等方式加以克服。 相似文献
7.
8.
事后被动的取证已经无法满足计算机犯罪取证的要求,文章针对计算机取证模型实现的关键技术进行研究,融合了蜜罐、入侵检测、上下文感知信息、Ontology等技术,有效地进行事前主动获取取证数据。文章提出了基于Ontology和上下文感知的动态取证模型,应用实例表明模型提高了对攻击源定位的追踪的准确性和实时性。 相似文献
9.
10.
网络取证系统及工具分析 总被引:2,自引:0,他引:2
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 相似文献
11.
12.
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要.计算机取证分为事后取证和实时取证.早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据.由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足.文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较. 相似文献
13.
蜜罐技术及其应用综述 总被引:2,自引:1,他引:1
蜜罐技术是信息安全保障的研究热点与核心技术.对近年来蜜罐技术的研究进展进行了综述评论.剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式,服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了分类和比较,分析了各类系统的优缺点.指出了现阶段该技术存在的主要问题,并讨论了这些问题可能采取的方法.系统动态自适应、分布式蜜罐体系结构.多源信息融合、攻击特征自动提取及计算机取证等是蜜罐技术重要的发展方向. 相似文献
14.
15.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。 相似文献
16.
17.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法.将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击. 相似文献
18.
19.
20.
分布式网络入侵取证追踪系统的设计与研究 总被引:3,自引:0,他引:3
任伟 《网络安全技术与应用》2005,1(9):29-31
本文首先分析了网络取证的概念,探讨了网络取证的基本原则、数据来源,关键技术以及网络取证的一般过程等问题,并给出了一个分布式网络入侵取证追踪系统的设计。 相似文献