首页> 中文学位 >网络入侵取证重构-网络入侵取证系统的设计和实现
【6h】

网络入侵取证重构-网络入侵取证系统的设计和实现

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1课题背景

1.2计算机取证的定义

1.3电子证据的概念和特点

1.4计算机取证的基本原则

1.5计算机取证的一般步骤

1.6计算机取证的研究现状

1.6.1计算机取证在国外的研究现状

1.6.2计算机取证在国内的研究现状

1.6.3计算机取证的关键难题

1.7课题研究意义及要解决问题

第二章网络入侵重构技术

2.1网络入侵重构的起源及概念

2.2在计算机取证中应用的网络入侵重构的意义

2.3网络入侵重构技术的研究现状

第三章基于间接因果关联的可信入侵重构分析

3.1因果关联基本原理

3.2在入侵重构中运用间接因果关联补充完整攻击场景

3.2.1发现遗漏攻击

3.2.1发现约束条件

3.3补全攻击场景

3.3.1基本补全方法

3.3.2审核补全结果

3.4攻击场景的可信度分析

第四章 网络入侵取证系统的设计和实现

4.1网络入侵取证系统理论分析

4.2网络入侵取证系统的总体架构

4.3网络入侵取证系统的主要功能

4.4网络入侵取证系统的工作流程

4.5网络入侵取证系统的模块划分

4.6文件数据生成模块

4.6.1 WinNT平台日志

4.6.2 Windows平台大文件传输技术

4.6.3文件传输的安全性

4.7网络数据收集模块

4.7.1TCP/IP协议概述

4.7.2 WinPcap捕获数据包

4.8证据分析模块

第五章 实验分析与系统测试

5.1入侵重构实验分析

5.2安全日志模块测试

5.2.1保密性测试

5.2.2完整性测试

5.2.3 C/S之间的连接认证测试

5.2.4安全日志服务端程序的安全性测试

5.2.5日志文件导入数据库测试

5.2.6日志关键字测试

5.3网络数据获取模块的测试

5.3.1网络协议分析测试

5.3.1应用层数据分析测试

第六章结论及未来的工作

6.1本文所做主要工作

6.2结论

6.3不足之处

6.4未来工作的展望

参考文献

攻读硕士研究生期间发表的论文

展开▼

摘要

计算机及网络技术的迅速发展,给人们的现代生活带来了方便、快捷的新鲜享受。人类开始进入信息时代、电子商务时代。我们的生活越来越数字化,无纸社会近在眼前。互联网改变了人们的生活方式、生产方式、管理方式以及思维方式。互联网最大的优点在于它的资源共享,但这也在一定程度上给我们的生活带来了一些负面效应,因为很计算机网络犯罪就是利用了这点。 在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少。依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统。该系统能有效地解决网络入侵取证的难题。 本文首先阐述了计算机取证与分析的概念,然后介绍了网络取证与分析的一般过程,并把基于间接因果关联的入侵重构技术引入到计算机取证中,并对其进行了扩展。最后给出了一个网络取证与分析系统的设计与实现。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号