首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

2.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

3.
基于网络动态取证系统的设计与实现   总被引:2,自引:0,他引:2  
提出并实现一个基于网络的动态计算机取证系统. 该系统不同于传统的取证工具, 它将取证工作提前至犯罪行为发生前与进行中, 避免了由于取证不及时而导致的证据链缺失, 有效地提高了取证工作的效率, 增强了数据证据的完整性和时效性.  相似文献   

4.
5.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

6.
针对目前应用于网络取证的日志结构多样,存贮分散,缺乏证据能力保证和难以进行综合取证分析的问题,提出并建立一种基于无共享资源SN(shared nothing)并行结构的安全日志隐匿管理系统.该系统将分散的异构的日志记录由日志代理和管理网关收集并转发到多个存贮节点.各存贮节点采用信息分配算法IDA(information dispersal arithmetic)将日志记录分散为n份并存贮相应分片,计算所有分片单向散列值并保存.取证分析时,管理网关利用任意m(m相似文献   

7.
基于数据挖掘技术的网络取证系统模型研究   总被引:1,自引:0,他引:1  
针对网络电子证据和数据挖掘技术的技术特征,提出了一个基于数据挖掘技术的网络取证系统模型,并对系统中取证模型的各个部分给出具体的技术实现方法。最后,根据实际网络应用环境给出网络取证系统在网络中的连接实例。  相似文献   

8.
汤毅 《科技资讯》2010,(36):19-19
在网络发达的当今社会,随着计算机网络技术的飞速发展,利用计算机网络的高科技犯罪现象越来越多。如何在犯罪事件发生后,提取计算机网络中的实时相关电子证据,形成一个有效的取证系统,来打击和遏制网络犯罪。与时俱进的设计一个取证系统,是司法系统和计算机学科领域的共同进步意识,对于社会和民众的利益和财产的保护是一种负责的先进意识。  相似文献   

9.
高速网络环境下,网络取证面临着大规模、大数据分析的严峻挑战,文中指出目前技术上的限制,同时提出应对新的发展需求的下一代网络取证系统模型。  相似文献   

10.
张率 《信息化建设》2005,(12):43-43
如果有未经同意的人入侵了你的 网络,且破坏了你的数据,除 了进行数据恢复之外,还须做些什么呢? 搞网络安全的人都知道,入侵者 在完事后都会设法抹掉自己在伏案系 统中的活动记录。因此,信息主管们 应在相关系统的建立中增加网络犯罪 证据的收集和分析环节。  相似文献   

11.
分析了网络数据库安全的重要性 ,并说明了安全隐患产生的原因和目前所采取的一些安全措施 .在全面地分析了网络数据库安全各种因素的基础上 ,提出了一个网络数据库安全的管理和实现模型  相似文献   

12.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点.  相似文献   

13.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

14.
该文简述了计算机取证技术及反取证技术对计算机取证结果的影响,结合动态、静态取证技术及常规证据提取技术,利用修改后的法律执行过程模型画出了基于键盘事件提取的取证过程流程图并将其实现。  相似文献   

15.
基于蜜罐的网络动态取证系统研究   总被引:1,自引:0,他引:1  
杨青 《山东科学》2010,23(5):59-65
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。  相似文献   

16.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively.  相似文献   

17.
针对目前威胁局域网网络安全的各种因素,根据网络安全理论,结合网络安全与管理工作的实践,阐述了网络安全策略的具体应用及解决方案。  相似文献   

18.
一种基于可控网络的攻击源定位方法   总被引:1,自引:0,他引:1  
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。  相似文献   

19.
提出了一种基于Agent的电子政务信息网络安全评估系统模型,详细分析了模型的体系结构、优点和实现的关键技术,通过系统实验验证了该模型在电子政务信息安全风险评估中的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号