当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络攻击的云取证方法和工具的实现

发布时间:2018-12-13 17:42
【摘要】:云计算是当前快速发展的一种计算服务模型。它具有服务快速获取、释放和易于扩展等优点。越来越多的商业公司和学术机构开始使用云计算提供的服务,并且深入研究该领域。然而,云计算并非绝对安全。它正在逐渐成为犯罪活动的乐土。同时,旨在调查云上犯罪活动的云取证工作也面临着诸多问题,如快照分析、持续存储、分布式环境、证据甄别、缺少必要取证工具等。针对利用OpenStack IaaS云上虚拟机产生大流量数据包的网络攻击为例,本文提出了一种取证上述攻击的主动式云取证方法。该方法由三步组成:第一步网络监控,监控OpenStack网络流量以便发现攻击;第二步OpenStack取证,获取存放在OpenStack云上的攻击证据;第三步计算机设备取证,取证存放在虚拟机上的攻击证据。同时,本文实现了一个基于该方法的取证工具。它包含四个主要的功能模块,分别是网络流量分析报警模块、Client-Server通讯模块、证据收集模块、磁盘文件搜索模块。通过在OpenStack IaaS云上实现SSH暴力破解攻击和DoS洪流攻击,以及攻击发生时对该主动式工具的模块测试,本文证实了所提出的取证方法能够解决取证面临的问题,并且有效的获取和攻击相关的证据。
[Abstract]:Cloud computing is a rapidly developing computing service model. It has the advantages of fast service acquisition, release and easy extension. More and more business companies and academic institutions begin to use cloud-based services and study the field in depth. Cloud computing, however, is not absolutely secure. It is gradually becoming a paradise for criminal activities. At the same time, cloud forensics, which aims to investigate criminal activities on the cloud, also faces many problems, such as snapshot analysis, persistent storage, distributed environment, evidence screening, lack of necessary forensic tools, and so on. In this paper, an active cloud forensics method is proposed to obtain evidence from a network attack in which large traffic packets are generated by a virtual machine on the OpenStack IaaS cloud. The method is composed of three steps: the first step is network monitoring, the second step is to monitor OpenStack network traffic to detect attacks, the second step is to obtain evidence of attack stored on OpenStack cloud, and the second step is to obtain evidence of attacks stored on OpenStack cloud. The third step of computer equipment evidence, evidence stored in the virtual machine attack evidence. At the same time, this paper implements a forensic tool based on this method. It consists of four main function modules, namely, network traffic analysis and alarm module, Client-Server communication module, evidence collection module, disk file search module. Through the implementation of SSH brute force attack and DoS flood attack on OpenStack IaaS cloud, and the module test of the active tool at the time of attack, this paper proves that the proposed method can solve the problem of forensics. And effectively obtain evidence related to the attack.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 谭林海;;分布式计算机主动取证方法研究[J];计算机安全;2011年11期

2 周宏;王国胤;陈龙;王威;;一种基于目标检测的快速视频取证方法[J];计算机应用研究;2009年03期

3 高洪涛;;VoIP调查取证方法研究[J];网络安全技术与应用;2010年08期

4 孙艳;周学广;陈涛;;意会关键词信息取证方法[J];计算机工程;2011年19期

5 卢恕男;汤艳君;杨永志;刘煜杰;;SSL VPN技术原理分析与案件取证方法研究[J];信息网络安全;2011年04期

6 唐娟;王海平;孙国梓;陈丹伟;;电子数据取证及其有效性研究[J];计算机工程与应用;2006年10期

7 罗文华;;伪造、变造证件或印章类案件电子数据取证方法研究[J];警察技术;2011年02期

8 郭秋香;朱金义;;涉及P2P软件案件调查取证方法的研究[J];信息网络安全;2008年11期

9 黄文汉;;基于Windows系统的开机取证方法研究[J];电脑知识与技术;2012年29期

10 刘宇;汤锦淮;;Linux系统通用取证方法研究[J];信息网络安全;2010年03期

相关会议论文 前3条

1 王波;孔祥维;尤新刚;;利用色彩一致性的数字伪造图像取证方法[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 田庆宜;王琳;黄道丽;;Vsphere架构私有云取证方法研究及其实践[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 刘长久;姚水国;;反计算机犯罪的取证方法探讨[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

相关重要报纸文章 前5条

1 北京市工商局东城分局 程子平;网络违法案件异地调查取证方法优劣分析[N];中国工商报;2014年

2 安徽省阜阳市工商局 李永亮;浅谈工商机关网络监管案件调查取证方法[N];中国工商报;2014年

3 潘强;取证方法不得违背善良风俗[N];人民法院报;2008年

4 钟灵;民事特殊取证方法的证据适用[N];江苏法制报;2008年

5 北京市天元律师事务所上海分所 方有明;法律认定和自我保护[N];文汇报;2003年

相关硕士学位论文 前2条

1 张腾;支持多种介质的电子取证方法与平台的研究[D];上海交通大学;2012年

2 吴晓晨;基于网络攻击的云取证方法和工具的实现[D];西安电子科技大学;2014年



本文编号:2376952

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2376952.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad1d4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com