网络入侵取证分布式系统的设计与实现

网络入侵取证分布式系统的设计与实现

ID:18131257

大小:332.50 KB

页数:22页

时间:2018-09-14

网络入侵取证分布式系统的设计与实现_第1页
网络入侵取证分布式系统的设计与实现_第2页
网络入侵取证分布式系统的设计与实现_第3页
网络入侵取证分布式系统的设计与实现_第4页
网络入侵取证分布式系统的设计与实现_第5页
资源描述:

《网络入侵取证分布式系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络入侵取证分布式系统的设计与实现蔡超李祥(贵州大学计算机软件与理论研究所)摘要:本文研究网络入侵取证,在Win32平台下设计实现了由取证机及客户端信息采集系统构成的分布式网络入侵取证系统,包括链路层以太帧的捕获子系统(从网络传输底层获取追踪、取证所必须的MAC地址,IP地址,通讯内容等详细信息),被取证机的数据采集子系统(检测核心机密文件是否被篡改,重要进程的运行情况等)等;文中对网络数据包捕获,取证系统自身保护,系统间通讯给出了多种设计方案,并做了比较和探讨。关键词:入侵取证网络监测取证机DistributedSystemofFo

2、rensicDiscoveryOnComputerNetworkIntrusionDesignandImplementationCaiChaoLiXiangAbstract:Withthedevelopmentofinformationtechnology,peopleareincreasingconcernonthesecurityandsafetyofinformation.AccordingtothetheoryofComputerNetworkIntrusionForensicDiscoverySystem,wedesigne

3、dandimplementedsomepartsaboutComputerNetworkIntrusionForensicDiscoverySystemincludingthepartofEthernetframecapture(gettheinformationthatisimportanttoforensicdiscoverysuchasMACaddress,IPaddressandthecontent),thepartcollectimportantinformationanddatafromthecomputers(themo

4、dificationofimportantandsecretdocuments,thestateofkeyprocess).Inthepaperwedesignseveralsolutionaboutpacketcapture,forensicdiscoverysystemprotectionandcommunicationalsowecomparethesesolutions.keyword:IntrusionForensicDiscovery,NetworkMonitor,ForensicDiscoverySystem引言计算机网

5、络入侵取证是一门针对计算机网络入侵与犯罪进行证据获取、保存、分析和出示的计算机网络技术。目前,入侵取证的模式大致可分为两种,一种是在案发后,使用技术手段对相关计算机进行取证,主要是对被损坏的文件进行恢复和分析,同时,发现相关入侵信息;另一种,是取证机进行实时监测,对连接在网络中被保护终端的状态数据进行即时监测记录,类似与飞机上使用的黑匣子,一但发生入侵行为,便可通过对记录的数据进行分析,确定攻击源。本文研究网络入侵取证,在Win32平台下设计实现了由取证机及客户端信息采集系统构成的分布式网络入侵取证系统,包括链路层以太帧的捕获子系统(

6、从网络传输底层获取追踪、取证所必须的MAC地址,IP地址,通讯内容等详细信息),被取证机的数据采集子系统(检测核心机密文件是否被篡改,重要进程的运行情况等)等;文中对网络数据包捕获,取证系统自身保护,系统间通讯给出了多种设计方案,并做了比较和探讨。一、入侵取证的意义与现状在无法有效防范网络、计算机犯罪的情况下,有效的打击网络的非法入侵者显得十分重要,计算取证技术为我们提供了手段,通过获取电子证据,寻找罪犯并将其绳之于法。计算机取证是一门针对计算机入侵与犯罪进行证据获取、保存、分析和出示的计算机网络技术。目前,入侵取证的模式大致可分为两

7、种,一种是在案发后,使用技术手段度对相关计算机进行取证,主要是对损坏的文件进行恢复和分析,同时,发觉相关使用信息;另一种,是实时监测模式的取证机,它连接在网络中随时监测记录被保护终端的状态数据,类似与飞机上使用的黑匣子,一但发生入侵行为,便可通过对记录的数据进行分析,确定攻击源,依法打击入侵者。网络入侵已成为最主要的攻击手段,网络安全一直以来都是,网络应用进一步发展的核心问题。防火墙是传统入侵防范措施,在技术理论上,现代防火墙是一种先进而复杂的基于应用层的网关,经过仔细的配置,通常能够在内、外网之间提供安全的网络防护,降低网络被攻击的

8、风险,但实践中发现,仅仅依靠防火墙是不够的,网络入侵检测和取证系统正成为其有效的补充。有效的监测、记录网络的数据包,是发现入侵行为,取证的重要手段。黑客攻击的重点通常是重要文件,例如,对网站的攻击常常是以恶意窜改网页文件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。