弱关联网络入侵的取证技术仿真分析
本文关键词:弱关联网络入侵的取证技术仿真分析
【摘要】:针对网络入侵进行研究,可以扼制网络犯罪现象。对网络入侵进行取证的过程中,需要通过对人侵行为的关联性进行评估,与已知的人侵模式进行关联度比对,将关联性最大的行为定义为人侵行为,但在弱关联网络下,均为联系不频繁的人或者完全陌生的人的关系,网络入侵特征之间的关联性较弱,导致传统方法进行网络入侵取证时,不能依据关联度进行比对,不能获取明确的代表网络人侵的因果关联证据,存在网络入侵的取证误差大的问题。提出一种证据推理的弱关联网络入侵的取证方法。上述方法先定义网络的弱点关联性,与证据推理的思想理相结合论构建网络信息系统连接特性和弱点之间关联性的逻辑关系图,并通过图映射出网络系统的弱点和入侵攻击的环境信息,并利用隐马尔科夫模型将网络入侵的元证据序列定义为网络入侵的随机观察序列,将网络入侵步骤定义为随机状态序列,并对网络入侵的元证据序列进行解码操作,搜索出最可能的网络入侵步骤并以此提供弱关联网络入侵取证的证据链。仿真结果证明,证据推理的弱关联网络入侵的取证方法入侵取证精确度高。
【作者单位】: 中州大学信息工程学院;中州大学实验管理中心;
【基金】:河南省重点攻关计划项目(122102210507)
【分类号】:TP393.08
【正文快照】: _ 1 ^ 在计算机技术不断发展的时代,计算机网络已经广泛应用于在各领域[141。随着网络的规模日渐庞大,网络结构更加复杂,其网络人侵的特点也趋向于繁琐性与分步性。在这种情况下,如何更好的防范网络人侵攻击,保障网络的稳定运行,已经成为了该领域亟待解决的主要问题[4_6]。弱
【相似文献】
中国期刊全文数据库 前10条
1 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期
2 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期
3 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期
4 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期
5 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期
6 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期
7 周学广;无线网络入侵初探[J];通信技术;2002年10期
8 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
9 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期
10 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期
中国重要会议论文全文数据库 前10条
1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
5 王娟;舒敏;傅,
本文编号:1266418
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1266418.html