网络入侵取证重构—网络入侵取证系统的设计和实现

网络入侵取证重构—网络入侵取证系统的设计和实现

论文摘要

计算机及网络技术的迅速发展,给人们的现代生活带来了方便、快捷的新鲜享受。人类开始进入信息时代、电子商务时代。我们的生活越来越数字化,无纸社会近在眼前。互联网改变了人们的生活方式、生产方式、管理方式以及思维方式。互联网最大的优点在于它的资源共享,但这也在一定程度上给我们的生活带来了一些负面效应,因为很计算机网络犯罪就是利用了这点。在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少。依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统。该系统能有效地解决网络入侵取证的难题。本文首先阐述了计算机取证与分析的概念,然后介绍了网络取证与分析的一般过程,并把基于间接因果关联的入侵重构技术引入到计算机取证中,并对其进行了扩展。最后给出了一个网络取证与分析系统的设计与实现。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题背景
  • 1.2 计算机取证的定义
  • 1.3 电子证据的概念和特点
  • 1.4 计算机取证的基本原则
  • 1.5 计算机取证的一般步骤
  • 1.6 计算机取证的研究现状
  • 1.6.1 计算机取证在国外的研究现状
  • 1.6.2 计算机取证在国内的研究现状
  • 1.6.3 计算机取证的关键难题
  • 1.7 课题研究意义及要解决问题
  • 第二章 网络入侵重构技术
  • 2.1 网络入侵重构的起源及概念
  • 2.2 在计算机取证中应用的网络入侵重构的意义
  • 2.3 网络入侵重构技术的研究现状
  • 第三章 基于间接因果关联的可信入侵重构分析
  • 3.1 因果关联基本原理
  • 3.2 在入侵重构中运用间接因果关联补充完整攻击场景
  • 3.2.1 发现遗漏攻击
  • 3.2.2 发现约束条件
  • 3.3 补全攻击场景
  • 3.3.1 基本补全方法
  • 3.3.2 审核补全结果
  • 3.4 攻击场景的可信度分析
  • 第四章 网络入侵取证系统的设计和实现
  • 4.1 网络入侵取证系统理论分析
  • 4.2 网络入侵取证系统的总体架构
  • 4.3 网络入侵取证系统的主要功能
  • 4.4 网络入侵取证系统的工作流程
  • 4.5 网络入侵取证系统的模块划分
  • 4.6 文件数据生成模块
  • 4.6.1 WinNT平台日志
  • 4.6.2 Windows平台大文件传输技术
  • 4.6.3 文件传输的安全性
  • 4.7 网络数据收集模块
  • 4.7.1 TCP/IP协议概述
  • 4.7.2 WinPcap捕获数据包
  • 4.8 证据分析模块
  • 第五章 实验分析与系统测试
  • 5.1 入侵重构实验分析
  • 5.2 安全日志模块测试
  • 5.2.1 保密性测试
  • 5.2.2 完整性测试
  • 5.2.3 C/S之间的连接认证测试
  • 5.2.4 安全日志服务端程序的安全性测试
  • 5.2.5 日志文件导入数据库测试
  • 5.2.6 日志关键字测试
  • 5.3 网络数据获取模块的测试
  • 5.3.1 网络协议分析测试
  • 5.3.2 应用层数据分析测试
  • 第六章 结论及未来的工作
  • 6.1 本文所做主要工作
  • 6.2 结论
  • 6.3 不足之处
  • 6.4 未来工作的展望
  • 参考文献
  • 攻读硕士研究生期间发表的论文
  • 相关论文文献

    • [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
    • [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
    • [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
    • [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
    • [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
    • [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
    • [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
    • [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
    • [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
    • [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
    • [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
    • [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
    • [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
    • [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
    • [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
    • [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
    • [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
    • [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
    • [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
    • [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
    • [21].计算机取证设备[J]. 警察技术 2009(06)
    • [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
    • [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
    • [24].计算机取证设备概览[J]. 警察技术 2009(06)
    • [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
    • [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
    • [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
    • [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
    • [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
    • [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)

    标签:;  ;  ;  ;  ;  ;  

    网络入侵取证重构—网络入侵取证系统的设计和实现
    下载Doc文档

    猜你喜欢