Linux下基于网络协议分析和窃取识别的网络取证的研究

来源 :北京工业大学 | 被引量 : 1次 | 上传用户:sheeperds
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
21世纪是互联网繁荣和盛行的时代,也是信息资源共享和快速传播的时代。首先,互联网作为时代主角,为生活和工作提供了许多便利。然而,危害信息安全的事件也频频发生,带给人们难以估量的危害和损失。因此,我们不仅要保障信息安全,还需将利用法律手段来惩治计算机犯罪行为,网络取证应运而生。网络取证是采用动态防御的方式对于计算机犯罪行为进行收集、分析证据以发现网络犯罪行为的活动。络犯罪行为的活动。近几年来,信息失窃和文件泄密等事件危及到个人和企业的财产安全。因此,识别网络窃取行为,防止网络窃取事件的发生迫在眉睫。针对以上情况,对于窃取行为的识别和网络取证进行深入研究,并提出了通过分析网络数据包获取及时、关键、有效的电子证据,遏制窃取行为发生,同时获取、保存有效证据,以供法律诉讼。本文提出了基于网络协议分析和窃取行为识别的网络取证的研究,主要的工作内容有以下几方面:1)介绍网络取证的背景、发展和现状,通过对比其与传统的计算机取证的区别,突出网络取证的重要性;简述电子证据的特征,并提出其分析和处理方法。2)介绍比较流行的网络取证的相关技术,分析其优缺点,总结得到网络取证的处理方法和思路;针对网络异常行为,提出其判别方法,引入数据挖掘,作为窃取行为判别的关键技术。3)收集和捕获网络数据包,依据协议的规则性解析数据包,得到其MAC地址、IP地址、协议类型、端口号、时间、包长度、数据流向等信息,作为分析、判断窃取行为发生的关键因素。4)根据网络数据包的聚类分析结果判别文件窃取行为是否发生。网络数据包的信息量巨大,从中分析网络异常行为,采取了数据挖掘的分析方法,针对网络数据包进行聚类分析,区分用户正常操作文件和网络窃取行为。5)取证系统响应,发现网络窃取行为时,及时阻断和取证,动态防御的同时,动态获取关键证据,并保存电子证据。
其他文献
在中国科学院多媒体通信协作平台的推广应用过程中,考虑到当前中国科技网网络结构相对复杂的情况和多媒体网络通信的实际需求,迫切需要一款能够支持标准会话协议,又兼顾配置的简
学位
包分类技术作为互联网中支持多业务服务能力的关键技术一直是研究人员关注的研究课题.网络处理器由于结合了通用处理器的低成本、灵活性以及专用集成电路(ASIC)的高效率的特
随着集成电路规模的不断扩大、集成度的不断提高,高速度高性能芯片的功耗成为日益突出的问题.保持系统性能的同时降低功耗已经成为集成电路设计面临的新挑战,特别是随着移动
统计学习理论是一种专门研究小样本情况下机器学习规律的新兴理论,它试图从更本质上来研究机器学习问题。SVM(Support Vector Machine,支持向量机)方法是在统计学习理论基础上
伴随着社会信息化进程加快,网络应用深入发展的同时,网络安全问题也日益突出.虽然在网络环境中部署了大量的防火墙、入侵检测系统、防病毒、身份认证等安全产品,在一定程度上
随着处理器和存储器速度差距不断拉大,访存子系统日益成为发挥CPU性能的瓶颈.当发生cache miss时,尤其是最后一级cache miss,需要几十拍,甚至上百拍.处理器花费大量的时间在
目前,在我国电子政务发展迅速,已经积累了大量的电子政务信息资源,我国已经开始了对这些已有的电子政务信息资源的共享方式的探索。政务信息资源目录体系正是为了能够整理和组织
学位
乘性噪声图像,特别是合成孔径雷达(Synthetic Aperture Radar,SAR)图像(SAR)、声纳图像和B超图像的高效处理算法研究具有重要理论与实际意义.针对合成孔雷达SAR乘性噪声图像
结构化数据资源,特别是存储在各种类型的关系型数据库中的结构化数据,具有数据量大、质量高的特点,对科研工作的意义重大。随着高速网络技术以及计算网格技术的发展,在地理上分布
学位
网格安全问题是网格计算中的一个核心问题。安全认证机制必须使得用户,计算的过程以及该过程使用的资源都可以证明彼此的身份,是整个安全体系的基础。它可以使各个局部安全策略
学位