面向Web应用的网络入侵动态取证技术研究
发布时间:2017-08-12 13:15
本文关键词:面向Web应用的网络入侵动态取证技术研究
更多相关文章: 动态取证 事件重建 Web入侵 假设评估 事件单元
【摘要】:随着互联网的普及,人们在工作和生活中越来越多地使用互联网,从查询资料到网上购物,从撰写博客到网络聊天,特别是电子商务的发展使得社会的经济很大程度上依赖于网络,然而,近年来,基于互联网的犯罪一直呈上升趋势,网络安全给公民个人、社会甚至国家安全都带来巨大的威胁。 计算机取证是在计算机犯罪案件中对案件进行调查取证和分析的技术,是打击计算机犯罪,维护计算机系统安全的重要手段,随着新型犯罪手段的出现,现有的计算机取证技术已经无法适应新形势的要求,本文从证据分析模型入手,讨论并分析了计算机取证中的事件重建方法,基于现有事件重建方法,提出了支持假设评估的事件重建模型。该模型基于计算机系统对象关联技术。同传统方法中将计算机状态看作一个整体不同,本文所提方法将系统API函数作为事件单元,形式化地给出了计算机中事件的定义及事件关联方法,探索了基于现有证据集合对给定假设进行评估的方法。评估的结果有利于侦查人员选择下一步的取证方向。 文中分析了浏览器的行为特征,定义了五种证据类型,提出了动态取证中的证据管理方法。最后,设计了面向Web浏览器入侵的动态取证系统,并实现了系统原型。经实验验证,该系统能够在入侵发生时准确的记录下入侵行为产生的相关证据,具备良好的性能。
【关键词】:动态取证 事件重建 Web入侵 假设评估 事件单元
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08;D918.2
【目录】:
- 摘要5-6
- Abstract6-9
- 第1章 绪论9-13
- 1.1 研究背景和意义9-11
- 1.2 本文内容和主要贡献11
- 1.3 本文结构11-13
- 第2章 计算机取证技术研究13-19
- 2.1 计算机取证技术13-16
- 2.2 计算机取证国内外研究现状16-17
- 2.3 现有方法存在的不足17-19
- 第3章 动态取证技术研究19-31
- 3.1 动态取证技术概述19
- 3.2 动态取证技术分析19-20
- 3.3 典型Web应用程序分析20-25
- 3.3.1 IE浏览器介绍20-22
- 3.3.2 浏览器行为研究22-25
- 3.4 基于API HOOK的本地系统行为监控技术研究25-30
- 3.4.1 HOOK技术简介25-26
- 3.4.2 API函数简介26
- 3.4.3 动态链接库简介26-27
- 3.4.4 基于detours的Windows API监控技术27-28
- 3.4.5 针对本文需求对Detours的改进28-30
- 3.5 证据真实性和完整性保障技术研究30-31
- 第4章 基于证据关联分析的计算机犯罪现场重建方法研究31-43
- 4.1 犯罪现场重建理论研究31-34
- 4.2 现有犯罪现场重建方法介绍34-35
- 4.3 犯罪现场重建模型35
- 4.4 重建模型相关概念定义35-36
- 4.5 犯罪现场重建算法36-43
- 第5章 面向Web应用的动态取证系统设计43-61
- 5.1 系统需求43
- 5.2 整体框架43-45
- 5.3 详细设计45-56
- 5.3.1 监控模块设计45-48
- 5.3.2 动态取证模块设计48-54
- 5.3.3 自我保护模块设计54-55
- 5.3.4 证据分析模块55-56
- 5.4 系统性能评估56-61
- 5.4.1 入侵实验56-58
- 5.4.2 取证系统时间和空间上对本地系统性能的影响58-60
- 5.4.3 取证方法可行性评估60-61
- 第6章 结论与展望61-63
- 6.1 论文总结61
- 6.2 不足之处61
- 6.3 下一步工作61-63
- 参考文献63-67
- 致谢67-69
- 攻读硕士期间参加的项目69
【参考文献】
中国期刊全文数据库 前2条
1 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
2 钟秀玉,凌捷;计算机动态取证的数据分析技术研究[J];计算机应用与软件;2004年09期
,本文编号:661772
本文链接:https://www.wllwen.com/shekelunwen/gongan/661772.html