基于證據(jù)推理網(wǎng)絡(luò)的實時網(wǎng)絡(luò)入侵取證方法
本文關(guān)鍵詞:基于證據(jù)推理網(wǎng)絡(luò)的實時網(wǎng)絡(luò)入侵取證方法,由筆耕文化傳播整理發(fā)布。
【摘要】:在分析現(xiàn)有網(wǎng)絡(luò)入侵取證系統(tǒng)所存在問題的基礎(chǔ)上,提出了一種基于證據(jù)推理網(wǎng)絡(luò)的實時網(wǎng)絡(luò)入侵取證方法NetForensic,將弱點關(guān)聯(lián)性的概念引入網(wǎng)絡(luò)入侵取證領(lǐng)域,根據(jù)網(wǎng)絡(luò)系統(tǒng)的弱點知識和環(huán)境信息構(gòu)建了證據(jù)推理網(wǎng)絡(luò),利用證據(jù)推理網(wǎng)絡(luò)所提供的多階段攻擊推理能力,NetForensic實現(xiàn)了高效實時攻擊流程重構(gòu).實驗數(shù)據(jù)表明,NetForensic給出的證據(jù)鏈完整可信,且具備實時推理的能力,為快速有效的調(diào)查取證提供了有力保證.
【作者單位】: 哈爾濱工業(yè)大學計算機科學與技術(shù)學院;
【關(guān)鍵詞】: 入侵取證 證據(jù)推理網(wǎng)絡(luò) 弱點 證據(jù)鏈 信息安全 網(wǎng)絡(luò)安全
【基金】:國家自然科學基金(60903166,61170262) 國家“八六三”高技術(shù)研究發(fā)展計劃項目基金(2012AA012506)資助~~
【分類號】:TP393.08
【正文快照】: 1引言隨著全球信息化的到來,計算機網(wǎng)絡(luò)已深入到各個領(lǐng)域成為重要基礎(chǔ)設(shè)施.網(wǎng)絡(luò)結(jié)構(gòu)日趨復雜、規(guī)模日漸龐大的同時,入侵過程也向復雜性、多樣性和分布性的趨勢發(fā)展.傳統(tǒng)的安全措施,如防火墻和加密技術(shù)等,已難于應(yīng)付大量復雜多樣的攻擊手段,網(wǎng)絡(luò)安全問題面臨著前所未有的威脅.
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前7條
1 張有東;曾慶凱;王建東;;網(wǎng)絡(luò)協(xié)同取證計算研究[J];計算機學報;2010年03期
2 鮑旭華;戴英俠;馮萍慧;朱鵬飛;魏軍;;基于入侵意圖的復合攻擊檢測和預測算法[J];軟件學報;2005年12期
3 丁麗萍;周博文;王永吉;;基于安全操作系統(tǒng)的電子證據(jù)獲取與存儲[J];軟件學報;2007年07期
4 劉在強;林東岱;馮登國;;一種用于網(wǎng)絡(luò)取證分析的模糊決策樹推理方法(英文)[J];軟件學報;2007年10期
5 伏曉;石進;謝立;;用于自動證據(jù)分析的層次化入侵場景重構(gòu)方法[J];軟件學報;2011年05期
6 張永錚,云曉春,胡銘曾;基于特權(quán)提升的多維量化屬性弱點分類法的研究[J];通信學報;2004年07期
7 田志宏;張偉哲;張永錚;張宏莉;李洋;姜偉;;基于權(quán)能轉(zhuǎn)換模型的攻擊場景推理、假設(shè)與預測[J];通信學報;2007年12期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 李冠廣;王占杰;;貝葉斯分類器在入侵檢測中的應(yīng)用[J];信息安全與技術(shù);2010年09期
2 諸葛濤;;校園網(wǎng)網(wǎng)絡(luò)事件源定位技術(shù)研究[J];信息安全與技術(shù);2011年Z1期
3 周芳;于真;鄭雪峰;;一種基于節(jié)點關(guān)聯(lián)的報警置信度計算方法[J];北京科技大學學報;2011年11期
4 彭武;胡昌振;姚淑萍;;基于攻擊路徑圖的入侵意圖識別[J];北京理工大學學報;2010年09期
5 王慧強;;網(wǎng)絡(luò)安全態(tài)勢感知研究新進展[J];大慶師范學院學報;2010年03期
6 周敏;龔箭;付國瑜;;UNIX系統(tǒng)下的計算機取證證據(jù)收集與分析[J];計算機安全;2009年03期
7 周敏;付國瑜;;一種基于Linux的動態(tài)取證策略[J];計算機安全;2010年02期
8 黨小超;胡廣濤;郝占軍;;一種新的入侵檢測報警關(guān)聯(lián)分析方法[J];計算機安全;2010年11期
9 杜建軍;吳中福;陳明;;CPN攻擊建模及警報相關(guān)性算法設(shè)計[J];重慶大學學報;2011年04期
10 張維明;毛捍東;陳鋒;;一種基于圖論的網(wǎng)絡(luò)安全分析方法研究[J];國防科技大學學報;2008年02期
中國重要會議論文全文數(shù)據(jù)庫 前7條
1 張永錚;方濱興;云曉春;;基于XML的計算機弱點形式化描述語言CVDL[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(上冊)[C];2007年
2 莊天舒;田志鴻;張宏莉;;基于被動監(jiān)聽的攻擊驗證技術(shù)研究[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(上冊)[C];2007年
3 田志宏;張永錚;張偉哲;云曉春;張宏莉;姜偉;;基于權(quán)能轉(zhuǎn)換模型的攻擊場景推理、假設(shè)與預測[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(上冊)[C];2007年
4 孫藝峻;張宏莉;何慧;;大規(guī)模網(wǎng)絡(luò)安全態(tài)勢分析中的報警關(guān)聯(lián)規(guī)則挖掘[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(上冊)[C];2007年
5 劉平;陳琳;;基于人侵容忍的電子證據(jù)保護機制設(shè)計與實現(xiàn)[A];第28次全國計算機安全學術(shù)交流會論文集[C];2013年
6 段小強;陳卓;阮鷗;;網(wǎng)絡(luò)安全風險評估量化模型的研究[A];湖北省機械工程學會機械設(shè)計與傳動專業(yè)委員會暨武漢市機械設(shè)計與傳動學會第22屆學術(shù)年會論文集[C];2014年
7 曠慶圓;武斌;伍淳華;;基于攻擊意圖的安全事件關(guān)聯(lián)算法[A];第十九屆全國青年通信學術(shù)年會論文集[C];2014年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 李建平;面向異構(gòu)數(shù)據(jù)源的網(wǎng)絡(luò)安全態(tài)勢感知模型與方法研究[D];哈爾濱工程大學;2010年
2 劉效武;基于多源融合的網(wǎng)絡(luò)安全態(tài)勢量化感知與評估[D];哈爾濱工程大學;2009年
3 王飛;入侵檢測分類器設(shè)計及其融合技術(shù)研究[D];南京理工大學;2011年
4 趙國冬;嵌入式系統(tǒng)彈性應(yīng)對方法研究[D];哈爾濱工程大學;2011年
5 田大新;網(wǎng)絡(luò)安全中若干問題的研究[D];吉林大學;2007年
6 馬琳茹;網(wǎng)絡(luò)安全告警信息處理技術(shù)研究[D];國防科學技術(shù)大學;2007年
7 毛捍東;基于邏輯滲透圖模型的網(wǎng)絡(luò)安全風險評估方法研究[D];國防科學技術(shù)大學;2008年
8 肖敏;基于可拓學的網(wǎng)絡(luò)安全管理相關(guān)技術(shù)[D];華中師范大學;2008年
9 魏宇欣;網(wǎng)絡(luò)入侵檢測系統(tǒng)關(guān)鍵技術(shù)研究[D];北京郵電大學;2008年
10 趙闊;高速網(wǎng)絡(luò)入侵檢測與防御[D];吉林大學;2008年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 張茜;基于Petri網(wǎng)的網(wǎng)絡(luò)脆弱性評估技術(shù)研究[D];哈爾濱工程大學;2010年
2 張強;網(wǎng)絡(luò)安全態(tài)勢評估與預測技術(shù)研究[D];哈爾濱工程大學;2010年
3 李冠廣;基于貝葉斯網(wǎng)絡(luò)的入侵檢測[D];大連理工大學;2010年
4 鐘銳;基于隱馬爾科夫模型的入侵檢測系統(tǒng)研究[D];江西理工大學;2010年
5 王寧寧;計算機網(wǎng)絡(luò)拓撲結(jié)構(gòu)脆弱性的分析與評估技術(shù)研究[D];北京交通大學;2011年
6 馮月姣;基于頻率分析的網(wǎng)絡(luò)流量異常檢測方法研究[D];吉林大學;2011年
7 鮑雨;基于弱點關(guān)聯(lián)的主機安全評估系統(tǒng)[D];北京郵電大學;2011年
8 謝振國;網(wǎng)絡(luò)安全預警系統(tǒng)的研究與實現(xiàn)[D];廣東工業(yè)大學;2011年
9 林加潤;基于多傳感器數(shù)據(jù)融合的攻擊檢測與意圖識別方法研究[D];國防科學技術(shù)大學;2010年
10 王志平;基于指標體系的網(wǎng)絡(luò)安全態(tài)勢評估研究[D];國防科學技術(shù)大學;2010年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 孫波,孫玉芳;電子數(shù)據(jù)證據(jù)收集系統(tǒng)的研究與保護[J];計算機研究與發(fā)展;2005年08期
2 時金橋,方濱興,胡銘曾,李斌;Linux系統(tǒng)調(diào)用劫持:技術(shù)原理、應(yīng)用及檢測[J];計算機工程與應(yīng)用;2003年32期
3 邢常亮,卿斯?jié)h,李麗萍;一個基于Linux的加密文件系統(tǒng)的設(shè)計與實現(xiàn)[J];計算機工程與應(yīng)用;2005年17期
4 單國棟,戴英俠,王航;計算機漏洞分類研究[J];計算機工程;2002年10期
5 諸葛建偉;韓心慧;葉志遠;鄒維;;基于擴展目標規(guī)劃圖的網(wǎng)絡(luò)攻擊規(guī)劃識別算法[J];計算機學報;2006年08期
6 李洋;方濱興;郭莉;田志宏;;基于主動學習和TCM-KNN方法的有指導入侵檢測技術(shù)[J];計算機學報;2007年08期
7 丁麗萍,王永吉;計算機取證的相關(guān)法律技術(shù)問題研究[J];軟件學報;2005年02期
8 何永忠,李斕,馮登國;多級安全DBMS的通用審計策略模型[J];軟件學報;2005年10期
9 鮑旭華;戴英俠;馮萍慧;朱鵬飛;魏軍;;基于入侵意圖的復合攻擊檢測和預測算法[J];軟件學報;2005年12期
10 張永錚,云曉春,胡銘曾;基于特權(quán)提升的多維量化屬性弱點分類法的研究[J];通信學報;2004年07期
中國博士學位論文全文數(shù)據(jù)庫 前2條
1 梁洪亮;支持多安全政策的安全操作系統(tǒng)的研究與實施[D];中國科學院研究生院(軟件研究所);2002年
2 張相鋒;安全審計與基于審計的入侵檢測[D];中國科學院研究生院(軟件研究所);2004年
中國碩士學位論文全文數(shù)據(jù)庫 前1條
1 陳慧;安全審計系統(tǒng)的設(shè)計與實現(xiàn)[D];中國科學院研究生院(軟件研究所);2004年
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 付超;桂鵬飛;;基于證據(jù)推理的云計算服務(wù)適應(yīng)性評估[J];計算機應(yīng)用研究;2012年11期
2 劉江寧;吳泉源;;證據(jù)推理的理論基礎(chǔ)和實現(xiàn)技術(shù)[J];計算機工程與科學;1992年03期
3 金宏斌;李鴻飛;邱剛;;證據(jù)推理理論近似方法研究[J];空軍預警學院學報;2014年03期
4 戴冠中,潘泉,張山鷹,張洪才;證據(jù)推理的進展及存在問題[J];控制理論與應(yīng)用;1999年04期
5 張山鷹,潘泉,張洪才;證據(jù)推理沖突問題研究[J];航空學報;2001年04期
6 劉江寧,吳泉源;基于格結(jié)構(gòu)假設(shè)空間證據(jù)推理的雙向傳播計算模型[J];國防科技大學學報;1993年03期
7 潘泉,張山鷹,程詠梅,張洪才;證據(jù)推理的魯棒性研究[J];自動化學報;2001年06期
8 夏志杰;吳忠;;基于審計證據(jù)推理的信息系統(tǒng)運行可靠性預測[J];計算機工程與設(shè)計;2010年17期
9 付建民;劉因;宋蓓蓓;;基于模糊層次分析與證據(jù)推理的計算機平臺評估[J];四川文理學院學報;2013年02期
10 馬良;張林;劉新科;;基于粗集和證據(jù)推理的海外基地保障點選址評估[J];指揮控制與仿真;2014年01期
中國重要會議論文全文數(shù)據(jù)庫 前3條
1 劉心報;周謐;楊劍波;陳方紅;;基于證據(jù)推理方法的公路快速客運企業(yè)評價模型及仿真[A];PCC2009—第20屆中國過程控制會議論文集[C];2009年
2 姜江;李璇;陳英武;葛冰峰;;基于證據(jù)推理的航天項目風險分析與評估[A];經(jīng)濟全球化與系統(tǒng)工程——中國系統(tǒng)工程學會第16屆學術(shù)年會論文集[C];2010年
3 楊萍;劉衛(wèi)東;賈凱;王曉梅;;基于多源信息的常規(guī)戰(zhàn)斗部效能評定[A];第八屆中國青年運籌信息管理學者大會論文集[C];2006年
中國博士學位論文全文數(shù)據(jù)庫 前2條
1 付艷華;基于證據(jù)推理的不確定多屬性決策方法研究[D];東北大學;2010年
2 張洪濤;兩維語義證據(jù)推理方法及其在科學基金評估中的應(yīng)用研究[D];合肥工業(yè)大學;2013年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 汪偉;基于證據(jù)推理的中式快餐顧客滿意度評價研究[D];合肥工業(yè)大學;2012年
2 易楠;證據(jù)推理構(gòu)架下4S店售后服務(wù)的顧客滿意度測評研究[D];電子科技大學;2013年
3 馬立娜;基于證據(jù)推理的新上市產(chǎn)品競爭力評價方法研究[D];西南財經(jīng)大學;2013年
4 方海燕;基于證據(jù)推理的醫(yī)生績效評價方法研究[D];浙江工業(yè)大學;2013年
5 陶穎;基于證據(jù)推理法的航運企業(yè)競爭力評價[D];大連海事大學;2009年
6 陳愛群;證據(jù)推理用于城市發(fā)展中的研究[D];武漢大學;2005年
7 詹同軍;基于證據(jù)推理的超市顧客滿意度評價研究[D];合肥工業(yè)大學;2010年
8 桂鵬飛;基于證據(jù)推理的云計算服務(wù)適應(yīng)性評估研究[D];合肥工業(yè)大學;2013年
9 周威;基于證據(jù)推理的群決策方法研究[D];鄭州大學;2014年
10 周春花;基于D-S證據(jù)推理的目標艦船融合檢測研究[D];西北工業(yè)大學;2004年
本文關(guān)鍵詞:基于證據(jù)推理網(wǎng)絡(luò)的實時網(wǎng)絡(luò)入侵取證方法,,由筆耕文化傳播整理發(fā)布。
本文編號:502708
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/502708.html