当前位置:主页 > 管理论文 > 移动网络论文 >

基于云计算的数字取证关键技术的研究与实现

发布时间:2018-12-17 08:34
【摘要】:现在,网络已经成为了人们生活中最重要的角色之一,同时各种安全问题也应运而生。在这个背景下,针对网络的数字取证问题已经成为了当下的热点。同时,云计算技术的兴起,为数字取证问题所遇到的困难,提供了新的解决办法。云计算技术解决大规模数据上的能力是有目共睹的,这一新的技术产生,提供了一种新的计算服务和存储服务形式。本文将云计算技术引入到以网络流量为目标的数字取证问题中,首先对云计算的背景知识和数字取证的背景知识进行了概要介绍,并着重描述了Hadoop2.2的优势,以及选择这一版本作为基础平台的原因;其次对map-reduce和yarn架构进行了阐述,给出了基于云计算的网络流量数字取证模型,并对前人提出的分布式SVM算法进行了总结,以之前的算法作为基础,提出了一种改进后分布式SVM算法作为网络流量算法,经过实验验证了其有效性和准确性,并给出了实验过程和结果,证明了这个分布式算法能够在保证准确性的前提下,在一定程度上提高流量分析的效率和性能;最后,对本文的工作进行了总结,,并对应用云计算的数字取证背景进行了展望。
[Abstract]:Now, the network has become one of the most important roles in people's life, at the same time, a variety of security problems have emerged. In this context, digital forensics for the network has become a hot spot. At the same time, the rise of cloud computing technology provides a new solution to the problem of digital forensics. The ability of cloud computing technology to solve large-scale data is obvious. This new technology has provided a new form of computing and storage services. In this paper, cloud computing technology is introduced into digital forensics with network traffic as its target. Firstly, the background knowledge of cloud computing and the background knowledge of digital forensics are briefly introduced, and the advantages of Hadoop2.2 are described emphatically. And the reasons for choosing this version as the base platform; Secondly, the architecture of map-reduce and yarn is expatiated, and the network traffic digital forensics model based on cloud computing is given, and the distributed SVM algorithm proposed by predecessors is summarized, which is based on the previous algorithms. An improved distributed SVM algorithm is proposed as a network traffic algorithm. The validity and accuracy of the algorithm are verified by experiments, and the experimental process and results are given. It is proved that this distributed algorithm can ensure the accuracy of the algorithm. Improve the efficiency and performance of flow analysis to a certain extent; Finally, the work of this paper is summarized, and the application of cloud computing digital forensics background is prospected.
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 丁世飞;齐丙娟;谭红艳;;支持向量机理论与算法研究综述[J];电子科技大学学报;2011年01期

2 李蓉 ,叶世伟 ,史忠植;SVM-KNN分类器——一种提高SVM分类精度的新方法[J];电子学报;2002年05期

3 李建江;崔健;王聃;严林;黄义双;;MapReduce并行编程模型研究综述[J];电子学报;2011年11期

4 许榕生;;国际计算机取证的操作规程标准化动态[J];金融电子化;2003年09期

5 邓河;阳爱民;刘永定;;一种基于SVM的P2P网络流量分类方法[J];计算机工程与应用;2008年14期

6 曾联明;吴湘滨;刘鹏;;网格环境下分布式SVM遥感图像分类器模型研究[J];计算机工程与应用;2009年05期

7 杨嵘,张国清,韦卫,李仰耀;基于NetFlow流量分析的网络攻击行为发现[J];计算机工程;2005年13期

8 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期

9 宋晖;薛云;张良均;;基于SVM分类问题的核函数选择仿真研究[J];计算机与现代化;2011年08期

10 程学云;徐慧;朱玲玲;;基于SVM的分布式入侵检测系统[J];南通大学学报(自然科学版);2008年03期

相关博士学位论文 前1条

1 张有东;网络取证技术研究[D];南京航空航天大学;2007年



本文编号:2383962

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2383962.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户39c72***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com