Linux下基于日志分析的入侵取证系统研究

Linux下基于日志分析的入侵取证系统研究

论文题目: Linux下基于日志分析的入侵取证系统研究

论文类型: 硕士论文

论文专业: 计算机软件与理论

作者: 罗蜀燕

导师: 向宏

关键词: 网络安全,计算机犯罪,计算机证据,计算机取证,数据挖掘

文献来源: 重庆大学

发表年度: 2005

论文摘要: 计算机和互联网技术的快速发展,给人们的办公和生活带来了极大的便利。在人们越来越依赖于计算机的同时,以计算机为对象或工具的计算机犯罪也日益猖獗。计算机犯罪严重的危害了个人的隐私和利益以及社会的发展。为打击计算机犯罪,作为计算机科学和法学的交叉科学――计算机取证应运而生。计算机取证包括计算机证据的获取、保存、分析和归档的全过程。其中对计算机证据的分析过程是指从海量数据中发现有入侵嫌疑的数据,是获得犯罪证据的重要步骤。而计算机证据的来源复杂,格式也不统一,包括系统日志、入侵残留物、交换区空间等。论文主要探讨了Linux环境下基于日志分析的入侵取证原型系统的分析设计。首先介绍了入侵取证出现的大背景,紧接着对背景知识进行了简要的介绍,包括当前国内外研究情况以及论文中会使用到的一些基本知识。然后从入侵取证的目标出发,对方法论进行了详细的探讨。接下来分模块介绍了原型系统的设计和实现方法,并对原型系统进行了相应的测试。最后总结了目前入侵取证系统存在的主要发展障碍,为下一步的研究设定了目标。论文所设计的入侵取证系统主要包括三个功能模块:日志收集模块、日志分析模块、以及用户交互模块。日志收集模块负责从系统中收集各种日志,并将其导入数据库;日志分析模块负责从收集的日志中发现有入侵嫌疑的日志数据;而用户交互模块则作为用户同入侵取证系统之间交互的桥梁。在日志分析部分,作者结合了数据挖掘和模糊数学中的相关知识,对日志分析算法做出了探讨和研究。希望能够抛砖引玉,对计算机取证领域的研究者有所裨益。论文是省部级项目“重庆市电子政务外网安全综合性能测评”(合同编号:200401011)的系列研究成果之一。

论文目录:

摘要

ABSTRACT

1 绪论

1.1 研究背景

1.2 论文研究的主要内容

1.3 论文组织结构

2 背景知识介绍

2.1 计算机犯罪

2.2 计算机取证技术

2.3 计算机日志

2.4 数据挖掘技术

2.5 本章小结

3 关键技术研究

3.1 算法设计

3.2 日志数据预处理

3.3 本章小结

4 原型系统设计与分析

4.1 需求分析

4.2 原型系统设计

4.3 本章小结

5 测试结果分析

5.1 测试目的以及测试案例设计

5.2 测试环境搭建

5.3 测试结果

5.4 结果分析

5.5 本章小结

6 结语

6.1 主要结果总结

6.2 不足之处

6.3 进一步的研发和展望

致谢

参考文献

附录

发布时间: 2006-12-05

参考文献

  • [1].基于数据挖掘的网络日志检测与实现[D]. 何嘉仪.湖南大学2014
  • [2].基于核聚类算法的日志分析系统的设计与实现[D]. 邵芬芬.山东师范大学2018
  • [3].基于Docker的分布式Web平台的研究与实现[D]. 李志盼.上海师范大学2018
  • [4].基于Storm的Web日志分析系统的设计与实现[D]. 周文捷.北京邮电大学2018
  • [5].基于Hadoop的Web日志存储和分析系统的研究与实现[D]. 班秋成.北京邮电大学2018
  • [6].基于Web日志分析的安全审计系统的研究与设计[D]. 周晶.北京邮电大学2018
  • [7].基于多源日志的网络威胁态势评估关键技术研究[D]. 赵桐.天津理工大学2018
  • [8].基于Spark高效WEB容器日志分析系统的研究与实现[D]. 李文博.东南大学2017
  • [9].基于日志的网络故障检测算法研究[D]. 陈仁爱.中国科学技术大学2018
  • [10].机场网络安全风险预警技术研究[D]. 王帅卿.中国民航大学2017

相关论文

  • [1].基于Windows平台的日志提取与分析[D]. 鲍一丹.吉林大学2008
  • [2].基于Windows日志的计算机取证研究[D]. 李秋香.吉林大学2008
  • [3].计算机网络取证分析系统[D]. 魏士靖.江南大学2006
  • [4].基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D]. 沈金明.东南大学2006
  • [5].Linux环境下日志分析系统的设计与实现[D]. 王蕊.北京工业大学2006
  • [6].基于Windows日志安全保护的计算机取证技术研究[D]. 郭琳琳.天津大学2006
  • [7].基于日志分析的网络入侵检测系统研究[D]. 程暄.中南大学2007
  • [8].基于日志分析的网络监视系统的设计与实现[D]. 郑长庆.浙江大学2005
  • [9].基于协议分析的网络入侵取证系统的研究与设计[D]. 丁杰.华北电力大学(河北)2005
  • [10].基于网络流量日志的分析与安全审计[D]. 文安邦.大连海事大学2004

标签:;  ;  ;  ;  ;  

Linux下基于日志分析的入侵取证系统研究
下载Doc文档

猜你喜欢