基于日志的计算机取证技术研究与实现
本文关键词:基于日志的计算机取证技术研究与实现
更多相关文章: 计算机取证 Windows日志 日志完整性检测 Hash函数 动态取证 改进Aprior算法
【摘要】:计算机技术的飞速发展为人类文明开启一扇新大门,它在创造巨大财富的同时,也必然伴随毁坏的发生,计算机犯罪便是其中最常见也最屡禁不止的网络犯罪行为。计算机取证技术正是在这种情况下产生并发展起来的,它的目的便是充分搜寻电子证据,恢复网络犯罪现场,实现打击并破获计算机犯罪。计算机日志作为取证工作的关键证据,其安全性、完整性等都有着至关重要的作用。文章以Windows日志为基础,主要研究设计了如下内容:1.研究设计了一个计算机日志完整性检测模型。本模型主要利用Hash函数,为计算机系统日志生成一系列连续排列的日志唯一标识符,该标识符可以快速准确检测出日志是否被篡改,且能查到被篡改日志位置,同时利用数字签名技术为标识符确认身份,防止其中途被篡改。模型也引入了可信第三方,一方面可以提高存储性能,另一方面可以提高其存储安全性。性能分析结果表明模型能够实现计算机日志快速高效的完整性检测。2.建立一个计算机取证动态模型。该模型基于改进的Aprior算法,改进后的算法可以有效减少频繁项目集的生成数量,从而增加搜索效率,同时在Apriori算法中新增加了一个目标日志标识位,它对取证人员发现“感兴趣”日志非常有用,尤其在计算机日志量大且更新快的情况下效果更佳。通过对不同最小支持度和不同日志量两种情况下的性能进行分析,结果表明基于改进的Apriori算法计算机取证更快速、更准确、更有目的性。
【关键词】:计算机取证 Windows日志 日志完整性检测 Hash函数 动态取证 改进Aprior算法
【学位授予单位】:河南理工大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309;D918.2
【目录】:
- 致谢4-5
- 摘要5-6
- Abstract6-10
- 第一章 绪论10-18
- 1.1 研究背景及意义10-11
- 1.2 国内外研究概况11-12
- 1.3 国内外研究已取得成果和进展12-14
- 1.4 论文主要内容与组织结构14-16
- 1.5 本章小结16-18
- 第二章 计算机取证相关知识18-26
- 2.1 计算机取证概念18-21
- 2.1.1 计算机取证定义18
- 2.1.2 计算机取证基本原则18-19
- 2.1.3 计算机取证步骤19-21
- 2.2 日志概述21-25
- 2.2.1 日志作用21-22
- 2.2.2 日志系统文件22
- 2.2.3 Windows日志22-25
- 2.3 本章小结25-26
- 第三章 相关算法26-36
- 3.1 Hash函数简介26-28
- 3.1.1 Hash函数的基本概念和性质26
- 3.1.2 SHA-1 算法26-28
- 3.2 数字签名28-31
- 3.2.1 数字签名原理29
- 3.2.2 数字签名步骤29-30
- 3.2.3 基于公钥技术的数字签名算法30-31
- 3.3 Apriori简介31-35
- 3.3.1 相关定义31
- 3.3.2 Apriori性质31-32
- 3.3.3 Apriori算法32
- 3.3.4 Apriori实例分析32-35
- 3.4 本章小结35-36
- 第四章 基于Hash函数的计算机日志完整性检测模型设计36-46
- 4.1 问题提出36-37
- 4.2 模型设计37-38
- 4.3 模块实现38-43
- 4.3.1 算法模块38-40
- 4.3.2 数字签名模块40-41
- 4.3.3 异或门41
- 4.3.4 可信第三方41-42
- 4.3.5 安全性分析42-43
- 4.4 性能分析43-45
- 4.4.1 算法性能43-44
- 4.4.2 模块性能44-45
- 4.5 本章小结45-46
- 第五章 基于Apriori的计算机日志动态取证模型设计46-54
- 5.1 问题提出46
- 5.2 模型设计46-47
- 5.3 关键技术实现47-51
- 5.3.1 日志预处理47-49
- 5.3.2 日志关联分析49-51
- 5.4 性能分析51-53
- 5.4.1 不同最小支持度的比较与分析51-52
- 5.4.2 不同日志量下运行时间的比较与分析52-53
- 5.5 本章总结53-54
- 第六章 总结与展望54-56
- 6.1 总结54
- 6.2 展望54-56
- 参考文献56-60
- 作者简介60-62
- 学位论文数据集62
【相似文献】
中国期刊全文数据库 前3条
1 黄加顺;赵新宇;罗顺;邱卫东;;基于USN日志的取证技术研究[J];信息安全与通信保密;2013年02期
2 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
3 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年
2 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
3 陈晨;郑康锋;;一种基于支持向量机的蜜网系统日志分析方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 刘莉;;基于多协议技术的日志集中管理安全方案[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年
5 耿涛;;Web日志分析在电子数据取证中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 闫龙川;王怀宇;李枫;毛一凡;;基于Hadoop的邮件日志分析与研究[A];2012电力行业信息化年会论文集[C];2012年
7 陈庆章;王磊;毛科技;戴国勇;;基于防火墙日志的在线攻击侦查系统的设计与实现(英文)[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 王振亚;武斌;;基于MFI-WT算法的蜜网日志分析方法[A];第十七届全国青年通信学术年会论文集[C];2012年
9 金松昌;方滨兴;杨树强;贾焰;;基于Hadoop的网络安全日志分析系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 朱金清;王建新;陈志泊;;基于APRIORI的层次化聚类算法及其在IDS日志分析中的应用[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
中国重要报纸全文数据库 前10条
1 中航工业南方航空工业集团(有限)公司科技与信息部 邹沪湘;分析日志识别暴力破解[N];计算机世界;2013年
2 ;日志分析中的五个误区[N];网络世界;2004年
3 陈代寿;网管的四两拨千斤[N];中国计算机报;2004年
4 IBM大数据专家 James Kobielus 范范 编译;大数据日志分析借机器学习腾飞[N];网络世界;2014年
5 《网络世界》评测实验室 于洋;用好Web日志[N];网络世界;2004年
6 重庆 航行者;IIS的安全[N];电脑报;2002年
7 河南工业职业技术学院 邱建新;监测Squid日志的五种方法[N];计算机世界;2005年
8 shotgun;入侵检测初步(上)[N];电脑报;2001年
9 朱闵;浅谈企业核心应用的安全审计(下)[N];网络世界;2008年
10 覃进文;在Windows 2000&&2003下快速安装Webalizer[N];中国电脑教育报;2003年
中国博士学位论文全文数据库 前3条
1 饶翔;基于日志的大规模分布式软件系统可信保障技术研究[D];国防科学技术大学;2011年
2 曹志波;基于日志的任务建模及调度优化的研究[D];华南理工大学;2014年
3 胡蓉;WEB日志和子空间聚类挖掘算法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 王潇博;基于挖掘算法的日志分析系统设计与实现[D];北京交通大学;2008年
2 孙寅林;基于分布式计算平台的海量日志分析系统的设计与实现[D];西安电子科技大学;2012年
3 邓海川;日志分析系统的任务调度方法研究[D];南京航空航天大学;2013年
4 宋浩;综合审计平台之后台日志处理服务的设计与实现[D];山东大学;2008年
5 冯绿音;网络信息系统日志分析与审计技术研究[D];上海交通大学;2007年
6 杨书思;一种可配置的网络报警日志匿名工具的设计与实现[D];广州大学;2009年
7 吴静;面向异构数据源的内网综合日志审计技术研究[D];中国工程物理研究院;2010年
8 黄静宾;面向增量数据检测的日志分析技术的研究[D];暨南大学;2011年
9 李海峰;网络日志分析技术研究与实现[D];北京化工大学;2005年
10 朱宝金;面向云计算系统的日志过滤系统的设计与实现[D];杭州电子科技大学;2014年
,本文编号:1027279
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/1027279.html