当前位置:主页 > 管理论文 > 移动网络论文 >

基于日志分析的网站入侵取证研究

发布时间:2017-07-29 07:43

  本文关键词:基于日志分析的网站入侵取证研究


  更多相关文章: 核聚类算法 日志分析 网站入侵取证 取证模型 模糊聚类


【摘要】:随着互联网普及率的不断提高,网站上出现入侵攻击的现象愈发常见。与此同时,随着网站安全防范技术的增强,网站入侵攻击的手段方法也愈发多变、隐蔽、难以发觉。在中国绝大多数的网站都有安全缺陷,不少网站都遭受到过入侵攻击,这一情况对我国网站信息安全产生极坏的影响。因此,针对网站入侵的取证研究是十分有必要的。通过网站入侵取证技术,就可以判断是否为非法入侵,并对非法入侵攻击进行实时取证,有效地打击非法网站入侵行为。 目前,网站入侵和日志分析的取证模型已经有很多,但这些模型普遍存在太注重细节,缺乏通用性的缺点;注重法律或技术的一个方面而没有很好地把二者结合起来;注重静态的取证分析而没有考虑取证模型随时间的变化。因此,导致了计算机取证的模型不实用、不适用。按照这样的模型开发出来的取证产品和工具很难满足计算机取证工作的实际需求,,从而难以收集到符合证据的可采用性标准的证据。 有鉴于此,本文的具体的研究内容如下: (1)提出了一种加权直觉模糊核聚类算法。 为了对日志数据的分析进行优化,找出可疑入侵日志信息,将密度函数法应用于加权直觉模糊集合,来获取初始聚类中心,本文提出了一种改进的加权直觉模糊核聚类算法,这种方法不仅降低了算法对初始聚类中心的依赖,而且减少了迭代次数,加快了收敛的速度,有效地提高了聚类效果。 (2)构建了一种基于日志分析的网站入侵取证模型。 本文对网站入侵取证模型的架构做了详细的叙述,提出了针对网站入侵特点和基于日志数据分析技术的网站入侵取证模型。在数据采集及日志分析过程中,采用改进的加权直觉模糊核聚类算法,优化日志分析过程,以最小代价及较高效率来完成取证工作。 (3)实现了网站入侵取证系统。 本文从功能需求和用户需求出发,构建了网站入侵取证系统,并对总体结构、各个功能模块和主要工作流程都进行了阐述,重点介绍了对网站入侵取证的日志文件的采集、聚类分析和呈现过程。最终设计和实现了网站入侵取证系统,达到了预期目标。
【关键词】:核聚类算法 日志分析 网站入侵取证 取证模型 模糊聚类
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-7
  • 第一章 绪论7-13
  • 1.1 研究背景与意义7-8
  • 1.2 研究现状8-10
  • 1.2.1 国外研究现状8-9
  • 1.2.2 国内研究现状9-10
  • 1.2.3 现有工作存在的问题10
  • 1.3 本文研究内容10-11
  • 1.4 本文的组织结构安排11-13
  • 第二章 网站入侵取证相关概念和相关技术的研究13-19
  • 2.1 网站入侵取证相关概念13-14
  • 2.2 入侵取证技术14-17
  • 2.2.1 取证技术模型14-16
  • 2.2.2 取证的步骤16-17
  • 2.3 网站入侵取证的证据分类和标准17-18
  • 2.3.1 证据分类17-18
  • 2.3.2 电子证据制定标准18
  • 2.4 本章小结18-19
  • 第三章 基于日志分析的取证方法19-29
  • 3.1 日志分析技术19-21
  • 3.1.1 日志规模分析19
  • 3.1.2 日志的特点19-20
  • 3.1.3 日志分析常用方法20-21
  • 3.2 核聚类算法21-23
  • 3.2.1 算法概述21-22
  • 3.2.2 Mercer 核22
  • 3.2.3 核聚类方法22-23
  • 3.3 基于加权直觉模糊集合的核聚类日志分析算法23-26
  • 3.3.1 样本预处理24
  • 3.3.2 确定初始聚类中心24-25
  • 3.3.3 加权直觉模糊核聚类算法25-26
  • 3.4 实验仿真与结果分析26-28
  • 3.4.1 数据标准化27
  • 3.4.2 仿真实验27-28
  • 3.5 本章小结28-29
  • 第四章 网站入侵取证模型构建29-35
  • 4.1 网站入侵取证的组成要素29-30
  • 4.2 网站入侵取证模型的构建30-32
  • 4.3 网站入侵取证的流程32-34
  • 4.4 本章小结34-35
  • 第五章 网站入侵取证系统实现35-43
  • 5.1 入侵取证系统功能模块35-36
  • 5.2 入侵取证工作流程36-37
  • 5.3 网站入侵取证系统实现37-42
  • 5.3.1 日志数据采集37-39
  • 5.3.2 日志数据聚类分析39-41
  • 5.3.3 入侵取证报告41-42
  • 5.4 本章小结42-43
  • 第六章 总结与展望43-45
  • 6.1 本文总结43
  • 6.2 展望43-45
  • 参考文献45-49
  • 攻读硕士期间发表的论文49-50
  • 致谢50

【参考文献】

中国期刊全文数据库 前10条

1 宋冰;;从一起网站被入侵案件谈电子证据的获取[J];河南公安高等专科学校学报;2009年03期

2 吴成茂;;模糊C-均值算法在直觉模糊数聚类中的应用[J];计算机工程与应用;2009年16期

3 刘坤朋;罗可;;改进的模糊C均值聚类算法[J];计算机工程与应用;2009年21期

4 关庆;邓赵红;王士同;;改进的模糊C-均值聚类算法[J];计算机工程与应用;2011年10期

5 周涛;陆惠玲;;数据挖掘中聚类算法研究进展[J];计算机工程与应用;2012年12期

6 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期

7 梁昌宇,吴强,曾庆凯;分布式计算机动态取证模型[J];计算机应用;2005年06期

8 昌燕;张仕斌;;基于加权直觉模糊集合的聚类模型[J];计算机应用;2012年04期

9 刘强;夏士雄;周勇;刘兵;;基于两种加权方式的模糊聚类算法[J];计算机应用研究;2011年12期

10 刘尊;基于需求的网络电子取证过程模型[J];计算机应用与软件;2005年11期



本文编号:588096

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/588096.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4feab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com