基于网络攻击的云取证方法和工具的实现
[Abstract]:Cloud computing is a rapidly developing computing service model. It has the advantages of fast service acquisition, release and easy extension. More and more business companies and academic institutions begin to use cloud-based services and study the field in depth. Cloud computing, however, is not absolutely secure. It is gradually becoming a paradise for criminal activities. At the same time, cloud forensics, which aims to investigate criminal activities on the cloud, also faces many problems, such as snapshot analysis, persistent storage, distributed environment, evidence screening, lack of necessary forensic tools, and so on. In this paper, an active cloud forensics method is proposed to obtain evidence from a network attack in which large traffic packets are generated by a virtual machine on the OpenStack IaaS cloud. The method is composed of three steps: the first step is network monitoring, the second step is to monitor OpenStack network traffic to detect attacks, the second step is to obtain evidence of attack stored on OpenStack cloud, and the second step is to obtain evidence of attacks stored on OpenStack cloud. The third step of computer equipment evidence, evidence stored in the virtual machine attack evidence. At the same time, this paper implements a forensic tool based on this method. It consists of four main function modules, namely, network traffic analysis and alarm module, Client-Server communication module, evidence collection module, disk file search module. Through the implementation of SSH brute force attack and DoS flood attack on OpenStack IaaS cloud, and the module test of the active tool at the time of attack, this paper proves that the proposed method can solve the problem of forensics. And effectively obtain evidence related to the attack.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 谭林海;;分布式计算机主动取证方法研究[J];计算机安全;2011年11期
2 周宏;王国胤;陈龙;王威;;一种基于目标检测的快速视频取证方法[J];计算机应用研究;2009年03期
3 高洪涛;;VoIP调查取证方法研究[J];网络安全技术与应用;2010年08期
4 孙艳;周学广;陈涛;;意会关键词信息取证方法[J];计算机工程;2011年19期
5 卢恕男;汤艳君;杨永志;刘煜杰;;SSL VPN技术原理分析与案件取证方法研究[J];信息网络安全;2011年04期
6 唐娟;王海平;孙国梓;陈丹伟;;电子数据取证及其有效性研究[J];计算机工程与应用;2006年10期
7 罗文华;;伪造、变造证件或印章类案件电子数据取证方法研究[J];警察技术;2011年02期
8 郭秋香;朱金义;;涉及P2P软件案件调查取证方法的研究[J];信息网络安全;2008年11期
9 黄文汉;;基于Windows系统的开机取证方法研究[J];电脑知识与技术;2012年29期
10 刘宇;汤锦淮;;Linux系统通用取证方法研究[J];信息网络安全;2010年03期
相关会议论文 前3条
1 王波;孔祥维;尤新刚;;利用色彩一致性的数字伪造图像取证方法[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 田庆宜;王琳;黄道丽;;Vsphere架构私有云取证方法研究及其实践[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 刘长久;姚水国;;反计算机犯罪的取证方法探讨[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
相关重要报纸文章 前5条
1 北京市工商局东城分局 程子平;网络违法案件异地调查取证方法优劣分析[N];中国工商报;2014年
2 安徽省阜阳市工商局 李永亮;浅谈工商机关网络监管案件调查取证方法[N];中国工商报;2014年
3 潘强;取证方法不得违背善良风俗[N];人民法院报;2008年
4 钟灵;民事特殊取证方法的证据适用[N];江苏法制报;2008年
5 北京市天元律师事务所上海分所 方有明;法律认定和自我保护[N];文汇报;2003年
相关硕士学位论文 前2条
1 张腾;支持多种介质的电子取证方法与平台的研究[D];上海交通大学;2012年
2 吴晓晨;基于网络攻击的云取证方法和工具的实现[D];西安电子科技大学;2014年
,本文编号:2376952
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2376952.html