分享到:

网络入侵证据的收集分析

如果有未经授权的入侵者入侵了你的网络,且破坏了数据, $$  除了从备份系统中恢复数据之外,还需要做什么呢? $$  从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。 $$  而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响。他们担心这样做会让业务运作因此失序。更重要的是收集犯罪证据有一定困难。因此,CIO们应该在应急响应系统的建立中加入计算机犯罪证据的收集与分析环节。 $$  什么是“计算机犯罪取证”? $$  计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以及对整个入侵事件进行重建的过程。 $$  计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调...  (本文共2页) 阅读全文>>

中南大学
中南大学

计算机动态取证关键技术研究

计算机取证是打击计算机犯罪的重要手段。本文针对计算机静态取证技术中存在的问题,提出了基于多Agent的分布式计算机动态取证系统模型。该模型将入侵检测技术应用于计算机取证系统,在被保护子网上对流经的网络数据和系统中的用户行为进行实时监控,获取入侵证据,达到实时动态取证的目的。论文针对该动态取证模型中的证据收集、证据分析、证据保全三个重要环节所涉及的相关技术进行了研究。在证据分析方面,采用误用检测、异常检测、完整性检测相结合的证据分析模式,并提出了在入侵检测分析Agent中融合多检测技术的实现方案。由于通常的入侵检测模块所获取的只是入侵证据,为将计算机犯罪证据从收集的数据中分离出来,方案进一步将犯罪特征库引入入侵检测模块,设计了一个改进的入侵检测模型;在证据保全方面,研究了证据链的表示方法,同时为了确保证据的真实性和完整性,提出结合消息摘要、数字签名和时间戳技术于一体的证据保全方案。国内在计算机动态取证方面的研究刚刚起步,本文的研究...  (本文共66页) 本文目录 | 阅读全文>>

《舰船科学技术》2019年12期
舰船科学技术

舰船网络入侵行为的检测与识别研究

0引 言由于通信技术和移动技术的发展,当前舰船都安装了各自的网络系统,给船员的工作、生活、交流带来了便利。与其它领域的网络一样,舰船网络同样存在安全问题,如病毒、异常入侵行为等,其中,尤以入侵行为对舰船网络破坏性更加严重,因此需要对舰船网络入侵行为进行检测和识别[1]。由于舰船网络是近年涌现出来的,因此目前舰船网络入侵行为检测基本上是参考其它网络来实现,主要采用模式识别技术进行,如神经网络的舰船网络入侵行为检测和识别方法[2,3],由于舰船网络入侵行为进行检测和识别的样本特征和数量均比较多,使得神经网络的舰船网络入侵行为检测不仅效率低,而且舰船网络入侵行为检测错误率高,为此需要对舰船网络入侵行为检测作更深一步研究[4]。针对当前入侵行为检测与识别存在检测误差大,识别准确性差等严重不足,设计了基于核主成分分析和聚类分析算法的舰船网络入侵行为的检测与识别方法,采用网络入侵数据集进行了验证测试。结果表明,本文方法降低了舰船网络入侵行为...  (本文共3页) 阅读全文>>

《计算机仿真》2018年08期
计算机仿真

云计算中移动网络入侵信息轨迹预测仿真

1引言利用云计算能够将多个计算任务分配到由大量计算机构建的资源库,在操作者需要执行任务时,会根据操作者输入的要求搜索需要的数据以及对应的程序,同时,为操作者执行的任务分配存储区域[1~3]。然而,在云计算为人们提供便捷服务的同时,也受到了移动入侵的威胁。移动入侵行为也在不断的更新,向大规模、多层次方向逐步发展。因此,在移动入侵不断发展的前提下,逐步呈现出复杂化和多样性等特点[4~6]。此时,在云计算中,如何有效地进行云计算中的入侵信息轨迹预测,是提升云计算中网络安全性的重要途径。但是,现阶段,大规模应用的移动网络入侵信息轨迹预测方法仍然存在弊端,无法检测出相对复杂的入侵方式,并且对于大规模信息攻击束手无策。在上述条件下,云计算中入侵信息轨迹预测变成云计算发展过程中需要考虑的主要影响因素,受到了很大的重视,成为科研机构和企业研究的主要对象[7]。现阶段,在云计算应用过程中,有几种主流的入侵信息轨迹预测方式提升网络安全,具有一定的实...  (本文共4页) 阅读全文>>

《计算机仿真》2016年12期
计算机仿真

大规模网络入侵下病毒扩散方向预测模型仿真

_ 1 51胃 在计算机科技技术水平不断提升的同时,网络人侵攻击也正在向着大规模、多层次的方向发展,严重威胁了人们的财产和隐私安全[1_3]。在这种状态下,如何有效的预测出网络人侵下的病毒扩散方向成为了该领域亟待解决的主要问题[4_6]。而大规模网络人侵下的病毒扩散方向预测建模方法通过建立大规模网络人侵下的病毒扩散方向预测模型,可以精确预测出大规模网络人侵下的病毒扩散方向,是解决上述问题的有效途径,引起了很多专家与学者的重视[7]。由于大规模网络人侵下的病毒扩散方向预测建模方法具体深远的发展意义,因此也成为了业内人士关注的焦点课题,受到:了广泛关注,同时也出现了很多好的方法。文献[8]提出了基于反向传播神经网络的大规模网络人 侵下的病毒扩散方向预测建模方法。该方法利用捕捉的网 络人侵数据包进行病毒扩散方向的规整化,利用改进的反向 传播神经网络建立大规模网络人侵下的病毒扩散方向预测 模型,进而利用该模型完成对大规模网络人侵下的病毒...  (本文共4页) 阅读全文>>

《湘潭大学自然科学学报》2017年03期
湘潭大学自然科学学报

模糊化疑似网络入侵中行为确定的方法与设计

随着现代网络技术的发展与普及,网络面临的安全问题也日渐突出,网络入侵行为不但直接影响着用户的系统安全,还可能造成信息泄露,产生巨大的经济损失,成为网络信息安全的最大威胁[1-3].因此,如何对网络入侵行为进行有效的检测,尤其是对疑似网络入侵行为的确定,已经成为该领域亟待研究的重点问题[4].现阶段,常用的网络入侵中行为的检测方法主要包括基于粗糙集算法的疑似网络入侵行为检测方法[5]、基于蚁群聚类算法的疑似网络入侵行为检测方法[6]和基于自适应遗传算法的疑似网络入侵行为检测方法[7].其中,最常用的是基于粗糙集算法的疑似网络入侵行为检测方法[8].有效的网络入侵检测方法能够为计算机网络安全防御机制的建立提供支持,满足实际的应用需求,因此,受到相关专家学者的重点关注,拥有十分广阔的发展前景[9-10].传统的入侵检测系统多是依赖管理员的直觉和经验,需要人为调整检测参数,不能适应互联网环境动态变化、互联多维的特性,尤其是对不确定的疑似...  (本文共4页) 阅读全文>>

《防务视点》2017年09期
防务视点

美军开发人工智能驱动的网络免疫系统技术

据美国航空周刊2017年4月3日报道,从空间卫星到地下导弹,美军资产正面临着来自个人和国家行为体、前所未有的网络入侵和破坏。在21世纪的数字战场上,没有疆界的威胁以光子和电子的速度推进,几乎所有依靠计算机技术的系统在数据窃取和攻击面前都显得脆弱,这些系统不只包括信息技术产品,也包括武器装备,譬如飞机、发动机、雷达、炸弹及导弹。报道称,来自俄罗斯、中国、朝鲜、伊朗、恐怖主义及犯罪组织的网络攻击,令美军及美国政府充分认识到了网络漏洞这一问题。专家表示,在武器全寿期伊始的需求和设计阶段,降低网络脆弱性的难度和成本更低。考虑到美国防部正在研发各种新型舰船、地面车辆、战斗机、轰炸机、武器及卫星,并开始替换冷战时期的核指挥、控制与通信网络,在网络威胁面前领先一步至关重要。近期,美国空军与国防部战略能力办公室(SCO)着眼于较长期发展,开始研发一种人工智能(AI)驱动的网络免疫系统技术。这一技术对于包括陆军、海军、海军陆战队在内的整个国防部都...  (本文共1页) 阅读全文>>