基于证据推理网络的实时网络入侵取证方法
本文关键词:基于证据推理网络的实时网络入侵取证方法,由笔耕文化传播整理发布。
【摘要】:在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证.
【作者单位】: 哈尔滨工业大学计算机科学与技术学院;
【关键词】: 入侵取证 证据推理网络 弱点 证据链 信息安全 网络安全
【基金】:国家自然科学基金(60903166,61170262) 国家“八六三”高技术研究发展计划项目基金(2012AA012506)资助~~
【分类号】:TP393.08
【正文快照】: 1引言随着全球信息化的到来,计算机网络已深入到各个领域成为重要基础设施.网络结构日趋复杂、规模日渐庞大的同时,入侵过程也向复杂性、多样性和分布性的趋势发展.传统的安全措施,如防火墙和加密技术等,已难于应付大量复杂多样的攻击手段,网络安全问题面临着前所未有的威胁.
【参考文献】
中国期刊全文数据库 前7条
1 张有东;曾庆凯;王建东;;网络协同取证计算研究[J];计算机学报;2010年03期
2 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
3 丁丽萍;周博文;王永吉;;基于安全操作系统的电子证据获取与存储[J];软件学报;2007年07期
4 刘在强;林东岱;冯登国;;一种用于网络取证分析的模糊决策树推理方法(英文)[J];软件学报;2007年10期
5 伏晓;石进;谢立;;用于自动证据分析的层次化入侵场景重构方法[J];软件学报;2011年05期
6 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
7 田志宏;张伟哲;张永铮;张宏莉;李洋;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[J];通信学报;2007年12期
【共引文献】
中国期刊全文数据库 前10条
1 李冠广;王占杰;;贝叶斯分类器在入侵检测中的应用[J];信息安全与技术;2010年09期
2 诸葛涛;;校园网网络事件源定位技术研究[J];信息安全与技术;2011年Z1期
3 周芳;于真;郑雪峰;;一种基于节点关联的报警置信度计算方法[J];北京科技大学学报;2011年11期
4 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期
5 王慧强;;网络安全态势感知研究新进展[J];大庆师范学院学报;2010年03期
6 周敏;龚箭;付国瑜;;UNIX系统下的计算机取证证据收集与分析[J];计算机安全;2009年03期
7 周敏;付国瑜;;一种基于Linux的动态取证策略[J];计算机安全;2010年02期
8 党小超;胡广涛;郝占军;;一种新的入侵检测报警关联分析方法[J];计算机安全;2010年11期
9 杜建军;吴中福;陈明;;CPN攻击建模及警报相关性算法设计[J];重庆大学学报;2011年04期
10 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期
中国重要会议论文全文数据库 前7条
1 张永铮;方滨兴;云晓春;;基于XML的计算机弱点形式化描述语言CVDL[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 田志宏;张永铮;张伟哲;云晓春;张宏莉;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
4 孙艺峻;张宏莉;何慧;;大规模网络安全态势分析中的报警关联规则挖掘[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
5 刘平;陈琳;;基于人侵容忍的电子证据保护机制设计与实现[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 段小强;陈卓;阮鸥;;网络安全风险评估量化模型的研究[A];湖北省机械工程学会机械设计与传动专业委员会暨武汉市机械设计与传动学会第22届学术年会论文集[C];2014年
7 旷庆圆;武斌;伍淳华;;基于攻击意图的安全事件关联算法[A];第十九届全国青年通信学术年会论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
4 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
6 马琳茹;网络安全告警信息处理技术研究[D];国防科学技术大学;2007年
7 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
8 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
9 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
10 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
4 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
5 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
6 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
7 鲍雨;基于弱点关联的主机安全评估系统[D];北京邮电大学;2011年
8 谢振国;网络安全预警系统的研究与实现[D];广东工业大学;2011年
9 林加润;基于多传感器数据融合的攻击检测与意图识别方法研究[D];国防科学技术大学;2010年
10 王志平;基于指标体系的网络安全态势评估研究[D];国防科学技术大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 孙波,孙玉芳;电子数据证据收集系统的研究与保护[J];计算机研究与发展;2005年08期
2 时金桥,方滨兴,胡铭曾,李斌;Linux系统调用劫持:技术原理、应用及检测[J];计算机工程与应用;2003年32期
3 邢常亮,卿斯汉,李丽萍;一个基于Linux的加密文件系统的设计与实现[J];计算机工程与应用;2005年17期
4 单国栋,戴英侠,王航;计算机漏洞分类研究[J];计算机工程;2002年10期
5 诸葛建伟;韩心慧;叶志远;邹维;;基于扩展目标规划图的网络攻击规划识别算法[J];计算机学报;2006年08期
6 李洋;方滨兴;郭莉;田志宏;;基于主动学习和TCM-KNN方法的有指导入侵检测技术[J];计算机学报;2007年08期
7 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
8 何永忠,李斓,冯登国;多级安全DBMS的通用审计策略模型[J];软件学报;2005年10期
9 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
10 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
中国博士学位论文全文数据库 前2条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前1条
1 陈慧;安全审计系统的设计与实现[D];中国科学院研究生院(软件研究所);2004年
【相似文献】
中国期刊全文数据库 前10条
1 付超;桂鹏飞;;基于证据推理的云计算服务适应性评估[J];计算机应用研究;2012年11期
2 刘江宁;吴泉源;;证据推理的理论基础和实现技术[J];计算机工程与科学;1992年03期
3 金宏斌;李鸿飞;邱刚;;证据推理理论近似方法研究[J];空军预警学院学报;2014年03期
4 戴冠中,潘泉,张山鹰,张洪才;证据推理的进展及存在问题[J];控制理论与应用;1999年04期
5 张山鹰,潘泉,张洪才;证据推理冲突问题研究[J];航空学报;2001年04期
6 刘江宁,吴泉源;基于格结构假设空间证据推理的双向传播计算模型[J];国防科技大学学报;1993年03期
7 潘泉,张山鹰,程咏梅,张洪才;证据推理的鲁棒性研究[J];自动化学报;2001年06期
8 夏志杰;吴忠;;基于审计证据推理的信息系统运行可靠性预测[J];计算机工程与设计;2010年17期
9 付建民;刘因;宋蓓蓓;;基于模糊层次分析与证据推理的计算机平台评估[J];四川文理学院学报;2013年02期
10 马良;张林;刘新科;;基于粗集和证据推理的海外基地保障点选址评估[J];指挥控制与仿真;2014年01期
中国重要会议论文全文数据库 前3条
1 刘心报;周谧;杨剑波;陈方红;;基于证据推理方法的公路快速客运企业评价模型及仿真[A];PCC2009—第20届中国过程控制会议论文集[C];2009年
2 姜江;李璇;陈英武;葛冰峰;;基于证据推理的航天项目风险分析与评估[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
3 杨萍;刘卫东;贾凯;王晓梅;;基于多源信息的常规战斗部效能评定[A];第八届中国青年运筹信息管理学者大会论文集[C];2006年
中国博士学位论文全文数据库 前2条
1 付艳华;基于证据推理的不确定多属性决策方法研究[D];东北大学;2010年
2 张洪涛;两维语义证据推理方法及其在科学基金评估中的应用研究[D];合肥工业大学;2013年
中国硕士学位论文全文数据库 前10条
1 汪伟;基于证据推理的中式快餐顾客满意度评价研究[D];合肥工业大学;2012年
2 易楠;证据推理构架下4S店售后服务的顾客满意度测评研究[D];电子科技大学;2013年
3 马立娜;基于证据推理的新上市产品竞争力评价方法研究[D];西南财经大学;2013年
4 方海燕;基于证据推理的医生绩效评价方法研究[D];浙江工业大学;2013年
5 陶颖;基于证据推理法的航运企业竞争力评价[D];大连海事大学;2009年
6 陈爱群;证据推理用于城市发展中的研究[D];武汉大学;2005年
7 詹同军;基于证据推理的超市顾客满意度评价研究[D];合肥工业大学;2010年
8 桂鹏飞;基于证据推理的云计算服务适应性评估研究[D];合肥工业大学;2013年
9 周威;基于证据推理的群决策方法研究[D];郑州大学;2014年
10 周春花;基于D-S证据推理的目标舰船融合检测研究[D];西北工业大学;2004年
本文关键词:基于证据推理网络的实时网络入侵取证方法,,由笔耕文化传播整理发布。
本文编号:502708
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/502708.html