基于擦除痕迹追踪技术的网络恶意攻击取证
本文选题:相交擦除痕迹 + 恶意攻击 ; 参考:《科技通报》2013年10期
【摘要】:提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。
[Abstract]:This paper presents a network malicious attack forensics technology based on erasure trace, analyzes the intersection of attack erase marks as evidence gathering scheme, and constructs Bayesian alarm network according to the intersection erase marks of network malicious attacks.In order to obtain evidence from the malicious attack, and analyze the malicious attack status of the network through the network malicious attack detection model, the paper realizes the evidence collection after the large-scale network malicious attack is erased.The experimental results show that the scheme has good practicability, can accurately obtain evidence for network malicious attacks, has higher alarm rate and lower false alarm rate, and obtains satisfactory results.
【作者单位】: 南京森林警察学院信息技术系;南京森林警察学院刑事科学技术系;
【基金】:2013年度中央高校基本科研业务项目(LGYB201309)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 任伟,金海;网络取证技术研究[J];计算机安全;2004年11期
2 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期
3 戴江山,肖军模;基于SN并行结构的网络取证日志隐匿安全管理[J];中山大学学报(自然科学版);2004年S2期
4 林辉,杨泽明,卢小飞;加密认证技术及其在网络取证中的应用[J];计算机工程与应用;2003年04期
5 戴江山,肖军模,张增军;分布式网络实时取证系统研究与设计[J];电子科技大学学报;2005年03期
6 陈华;许能;;下一代网络取证系统[J];长春工业大学学报(自然科学版);2011年03期
7 黄文,文春生,欧红星;分布式网络系统日志的安全性研究[J];零陵学院学报;2004年05期
8 李连民;吴庆涛;曹峰;;基于蜜罐技术的网络取证研究[J];网络安全技术与应用;2009年05期
9 关云云;;网络取证技术在网络图书馆中的应用研究[J];中原工学院学报;2010年04期
10 戴江山,刘军,肖军模;一种基于引理推理的攻击过程分析方法[J];解放军理工大学学报(自然科学版);2005年03期
相关会议论文 前1条
1 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
相关重要报纸文章 前2条
1 北京京都律师事务所 白而强;破解电子证据保全难题[N];计算机世界;2005年
2 刘长安;印度国家安全委员会提出多项网络战反击措施[N];人民邮电;2010年
相关博士学位论文 前2条
1 张有东;网络取证技术研究[D];南京航空航天大学;2007年
2 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
相关硕士学位论文 前10条
1 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
2 肖应君;基于探测识别的网络取证系统研究与实现[D];南华大学;2013年
3 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
4 张辉;高速网络实时取证数据流重组技术研究[D];华中科技大学;2008年
5 廖海庆;基于聚类分析的IRC僵尸网络检测系统研究及实现[D];上海交通大学;2012年
6 梁骐驹;僵尸网络技术检测与防范系统—数据库与系统集成解决方案[D];华南理工大学;2011年
7 南晓伟;僵尸网络技术检测与防范系统[D];华南理工大学;2011年
8 李帅;基于压缩加密及多态变形的代码迷惑方法研究[D];华中科技大学;2011年
9 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年
10 肖长华;基于评价向量的P2P电子商务信任模型[D];华侨大学;2012年
,本文编号:1756441
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1756441.html