弱關(guān)聯(lián)網(wǎng)絡(luò)入侵的取證技術(shù)仿真分析
本文關(guān)鍵詞:弱關(guān)聯(lián)網(wǎng)絡(luò)入侵的取證技術(shù)仿真分析
更多相關(guān)文章: 入侵取證 證據(jù)推理 弱關(guān)聯(lián)
【摘要】:針對網(wǎng)絡(luò)入侵進(jìn)行研究,可以扼制網(wǎng)絡(luò)犯罪現(xiàn)象。對網(wǎng)絡(luò)入侵進(jìn)行取證的過程中,需要通過對人侵行為的關(guān)聯(lián)性進(jìn)行評估,與已知的人侵模式進(jìn)行關(guān)聯(lián)度比對,將關(guān)聯(lián)性最大的行為定義為人侵行為,但在弱關(guān)聯(lián)網(wǎng)絡(luò)下,均為聯(lián)系不頻繁的人或者完全陌生的人的關(guān)系,網(wǎng)絡(luò)入侵特征之間的關(guān)聯(lián)性較弱,導(dǎo)致傳統(tǒng)方法進(jìn)行網(wǎng)絡(luò)入侵取證時,不能依據(jù)關(guān)聯(lián)度進(jìn)行比對,不能獲取明確的代表網(wǎng)絡(luò)人侵的因果關(guān)聯(lián)證據(jù),存在網(wǎng)絡(luò)入侵的取證誤差大的問題。提出一種證據(jù)推理的弱關(guān)聯(lián)網(wǎng)絡(luò)入侵的取證方法。上述方法先定義網(wǎng)絡(luò)的弱點關(guān)聯(lián)性,與證據(jù)推理的思想理相結(jié)合論構(gòu)建網(wǎng)絡(luò)信息系統(tǒng)連接特性和弱點之間關(guān)聯(lián)性的邏輯關(guān)系圖,并通過圖映射出網(wǎng)絡(luò)系統(tǒng)的弱點和入侵攻擊的環(huán)境信息,并利用隱馬爾科夫模型將網(wǎng)絡(luò)入侵的元證據(jù)序列定義為網(wǎng)絡(luò)入侵的隨機觀察序列,將網(wǎng)絡(luò)入侵步驟定義為隨機狀態(tài)序列,并對網(wǎng)絡(luò)入侵的元證據(jù)序列進(jìn)行解碼操作,搜索出最可能的網(wǎng)絡(luò)入侵步驟并以此提供弱關(guān)聯(lián)網(wǎng)絡(luò)入侵取證的證據(jù)鏈。仿真結(jié)果證明,證據(jù)推理的弱關(guān)聯(lián)網(wǎng)絡(luò)入侵的取證方法入侵取證精確度高。
【作者單位】: 中州大學(xué)信息工程學(xué)院;中州大學(xué)實驗管理中心;
【基金】:河南省重點攻關(guān)計劃項目(122102210507)
【分類號】:TP393.08
【正文快照】: _ 1 ^ 在計算機技術(shù)不斷發(fā)展的時代,計算機網(wǎng)絡(luò)已經(jīng)廣泛應(yīng)用于在各領(lǐng)域[141。隨著網(wǎng)絡(luò)的規(guī)模日漸龐大,網(wǎng)絡(luò)結(jié)構(gòu)更加復(fù)雜,其網(wǎng)絡(luò)人侵的特點也趨向于繁瑣性與分步性。在這種情況下,如何更好的防范網(wǎng)絡(luò)人侵攻擊,保障網(wǎng)絡(luò)的穩(wěn)定運行,已經(jīng)成為了該領(lǐng)域亟待解決的主要問題[4_6]。弱
【相似文獻(xiàn)】
中國期刊全文數(shù)據(jù)庫 前10條
1 肖軍;李春鳴;譚敬華;楊慶華;;發(fā)現(xiàn)網(wǎng)絡(luò)入侵及做好防范應(yīng)注意的幾個問題[J];黑龍江科技信息;2011年27期
2 吳林錦;武東英;劉勝利;劉龍;;基于本體的網(wǎng)絡(luò)入侵知識庫模型研究[J];計算機科學(xué);2013年09期
3 吳應(yīng)良,韋崗;網(wǎng)絡(luò)入侵及其安全防范對策研究[J];計算機應(yīng)用研究;2000年11期
4 崔毅,邵希娟;網(wǎng)絡(luò)入侵現(xiàn)象分析及防范對策[J];山西大學(xué)學(xué)報(自然科學(xué)版);2001年01期
5 曾澤建;網(wǎng)絡(luò)入侵與防御[J];川北教育學(xué)院學(xué)報;2002年03期
6 李睿;計算機網(wǎng)絡(luò)入侵與反入侵技術(shù)初探[J];企業(yè)技術(shù)開發(fā);2002年06期
7 周學(xué)廣;無線網(wǎng)絡(luò)入侵初探[J];通信技術(shù);2002年10期
8 姜文凱;;怎樣防范網(wǎng)絡(luò)入侵?[J];金融電子化;2002年12期
9 梁云杰;網(wǎng)絡(luò)入侵與檢測技術(shù)分析[J];河南職業(yè)技術(shù)師范學(xué)院學(xué)報;2003年01期
10 向建國,夏長城;網(wǎng)絡(luò)入侵取證系統(tǒng)(Ⅰ)[J];湘南學(xué)院學(xué)報;2004年02期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 錢桂瓊;許榕生;;網(wǎng)絡(luò)入侵取證審計數(shù)據(jù)分析技術(shù)的研究[A];第十七次全國計算機安全學(xué)術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年
2 張樂;郝文江;武捷;;美國網(wǎng)絡(luò)入侵信息披露制度簡介[A];全國計算機安全學(xué)術(shù)交流會論文集·第二十五卷[C];2010年
3 鐘華;陶妍丹;;基于攻擊聚類的計算機網(wǎng)絡(luò)入侵預(yù)警研究[A];2007北京地區(qū)高校研究生學(xué)術(shù)交流會通信與信息技術(shù)會議論文集(上冊)[C];2008年
4 范曉嵐;姜建國;曾啟銘;;BO網(wǎng)絡(luò)入侵的實時檢測[A];中國工程物理研究院科技年報(1999)[C];1999年
5 王娟;舒敏;傅,
本文編號:1266418
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1266418.html