网络入侵取证重构网络入侵取证系统的设计和实现

网络入侵取证重构网络入侵取证系统的设计和实现

ID:34395510

大小:6.41 MB

页数:66页

时间:2019-03-05

网络入侵取证重构网络入侵取证系统的设计和实现_第1页
网络入侵取证重构网络入侵取证系统的设计和实现_第2页
网络入侵取证重构网络入侵取证系统的设计和实现_第3页
网络入侵取证重构网络入侵取证系统的设计和实现_第4页
网络入侵取证重构网络入侵取证系统的设计和实现_第5页
资源描述:

《网络入侵取证重构网络入侵取证系统的设计和实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、江南大学硕士学位论文网络入侵取证重构-网络入侵取证系统的设计和实现姓名:朱剑申请学位级别:硕士专业:计算机应用技术指导教师:张基温20080301摘要计算机及网络技术的迅速发展,给人们的现代生活带来了方便、快捷的新鲜享受。人类丌始进入信息时代、电子商务时代。我们的生活越来越数字化,无纸社会近在眼前。互联网改变了人们的生活方式、生产方式、管理方式以及思维方式。互联网最大的优点在于它的资源共享,但这也在一定程度上给我们的生活带来了一些负面效应,因为很计算机网络犯罪就是利用了这点。在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少。依据入侵者最有可能

2、在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统。该系统能有效地解决网络入侵取证的难题。本文首先阐述了计算机取证与分析的概念,然后介绍了网络取证与分析的一般过程,并把基于间接因果关联的入侵重构技术引入到计算机取证中,并对其进行了扩展。最后给出了一个网络取证与分析系统的设计与实现。关键词:电子取证:网络入侵:取证系统;日志模块:网络数据收集模块:间接关联III江南人学硕上学位论文AbstractNowadaystherapiddevelopmentofcomputerandnetworktechnologyhasbroughtconveniencean

3、denjoymentforpeople’Smodernlife.Thehumanbeingsstarttoentertheinformationageandtheelectroniccommercetimes.Ourlifeisbecomingmoreandmoredigitized.Asocietywithoutpaperisathand.TheInternethaschangedpeople’Slifestyles,productionmethods,managementwaysaswellasthinkingmodes.TheInternetbiggestme

4、ritliesinitsresourcessharing,butthisalsohasbroughtsomenegativeeffectsinthecertaindegreeforourslife,becauseverythecomputernetworkcrimehasusedthisspot.Thefocusofcurrentsecuritystudyisforguardingagainstintrusion,butthereislittleresearchintocollectingevidenceofnetworkintrusion.Therefore,we

5、researchanddevelopacollectingevidencesystemofnetworkintrusiononthebasicofthetracewhichintrudersleftsystematiclogsandthenetworkcommunicationdatapossibly.ThissystemCansolvethedifficultiesofthecollectingevidenceinthenetworkintrusioneffectively.Theconceptofcomputerforensicsandanalysisisana

6、lyzedfirst,andthengeneralprocessofnetworkforensicsandanalysisiSintroduced.Also.Intrusionreconstructionbasedonindirectcausalityrelevancyisappliedtonetworkforensics,andisextendedtofitcomputerforensics.Finally.thedesignedandimplementationofanetworkforensicsandanalysissystemaregiven.Keywor

7、ds:computerforensics;networkintrusionreconstruction;collectingevidencesystem;logpattern;networkdatacatchingpattern;indirectrelevancyIV独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含本人为获得江南大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。