网络安全取证的应用研究

来源 :江南大学 | 被引量 : 0次 | 上传用户:c2t2dy20
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络作为获取信息的主要路径之一,人们对它的依赖程度也在与日剧增。然而,网络中存在的越来越多的入侵行为,给人们的日常生活带来了困扰,甚至会造成巨大的经济损失、威胁到国家的安全。传统的防御机制已不能胜任消除网络入侵的威胁这一重任,人们开始探索新的方法来打击网络入侵,网络取证技术就是在这种背景下发展起来的。网络取证的目的就是对黑客攻击后的痕迹进行取证分析,获取网络犯罪的电子证据,凭借电子证据对黑客进行控诉。无论是国外还是国内,网络取证技术的研究都处在起步阶段,本文的研究工作如下:1.系统的探讨了网络取证、计算机取证、数字取证、电子证据的基本概念,对网络取证的原则、过程、模型进行了总结,对入侵检测技术、蜜罐及计算机取证技术应用于网络取证过程中进行了分析,最后给出了网络取证的发展趋势。2.介绍了数据预处理的常用方法,包括数据清洗、数据集成与转换、数据降维、属性离散化及不平衡数据集的预处理等。并指出在网络取证过程中,面对海量、数据分布极度不平衡的网络数据,运用合理的数据预处理方法不仅可以节约大量的时间和存储空间,而且得到的挖掘结果能更好地起到决策和预测作用。3.提出了一种基于网络入侵检测的取证模型和取证方法。在取证的过程中,通过网络入侵检测系统来监控整个网络,不仅能够提供实时的动态信息,而且只需将入侵检测系统中的功能进行相应的修改和扩充,就能使它应用于网络取证,缩短了取证系统的开发周期。4.通过分析可知,从海量的网络数据中提取电子证据的过程与从海量数据中对离群数据规则的挖掘过程具有类似性。通过给出平均致密度的定义,提出了一种自动标记离群数据的新算法,并进一步在该算法和C4.5算法部分功能的基础上提出了一种基于离群数据自动标记的模糊决策树构造方法,并将其应用于网络取证。
其他文献
传统信息检索是基于关键字的检索,用户很难找到与需求相关的信息,解决该问题的方法就是使检索信息具有应用程序可以理解的语义,即实现信息资源的语义检索。  本文对传统信息检
在无线传感器网络中,如何提高网络节点能量的利用效率,延长网络的生命周期是无线传感器网络的一个研究重点。另外,入侵检测也是无线传感器网络中的一个重要内容,使用入侵检测
曲面重构是从曲面的空间采样数据中恢复曲面模型的过程,曲面重构技术的研究是逆向工程中的重要组成部分,广泛应用于医学、地科学、几何建模等领域。三维数据曲面重构的研究具有
互联网尤其是3G移动网络的发展和推广使得各种信息的传输更加便捷和快速,数据可以在互联网中任意两点之间通过各种各样的媒介进行传输。这使得人们共享数据信息和资源更加的
图像分割是图像分析、识别和理解的基础,是图像技术研究的热点和焦点,其分割结果的好坏直接影响到图像分析的质量。由于各种因素的影响,图像本身存在不确定性和不精确性,而模糊理
移动Ad Hoc网络是由一组带有无线收发设备的移动节点组成的一个多跳的临时性自组织网络,网络中的节点能够以任意可能的速度和移动模式自由移动,也可以随时开机和关机,自身发
近几年,随着计算机图形硬件性能的飞速提升以及图形学技术的发展,群组动画技术带来的震撼视觉效果和逼真画面越来越多地应用于人们的日常生活中。  群组行为模拟可以分成智能
两轮自平衡电动车是一种新能源、小型化、智能化的个人交通工具,同时也是一个多变量、强耦合、高阶的、非线性的一个倒立摆控制系统,为研制高性能、低成本的两轮自平衡电动车
粒子群优化算法作为群体智能优化算法的一种,源于对鸟群和鱼群群体运动行为的研究。它的主要特点是原理简单、参数少、收敛速度较快。该算法在函数优化、神经网络训练、组合
在信息社会里,计算机网络已经成为日常生活最重要和最频繁的通信媒介,人们可以从其中获得大量的信息资源和服务;另一方面,计算机网络中充斥着信息安全隐患,有关网络安全受到