导读:本文包含了入侵取证论文开题报告文献综述及选题提纲参考文献,主要关键词:局域网络,卡尔曼信号滤波,大规模入侵,Hybrid入侵特征提取算法
入侵取证论文文献综述
饶静[1](2019)在《舰船局域网络大规模入侵实时取证方法研究》一文中研究指出传统检测取证方法存在大规模入侵检测数据误差大的问题。提出舰船局域网络大规模入侵实时取证方法,依托信号滤波技术,创建卡尔曼信号滤波单元,对网络波束内部干扰源进行滤波处理,利用Hybrid入侵特征提取算法,对滤波后信号进行提取运算。实现对局域网内的入侵数据信号干扰滤波与入侵信号提取。通过对比实验证明:提出的舰船局域网络大规模入侵实时取证方法,能够有效滤除局域网入侵干扰信号波,快速筛选、锁定、提取入侵数据信号,实现实时提取入侵信号证据的效果。(本文来源于《舰船科学技术》期刊2019年10期)
王莉莉,张建军[2](2019)在《网络入侵节点的盲取证技术研究与仿真》一文中研究指出为了提高网络入侵的检测能力和盲取证能力,进行网络入侵节点的盲取证技术研究,提出基于分组链路转发协议融合的网络入侵节点的盲取证技术。构建入侵网络节点的分组链路转发模型,采用融合滤波控制方法进行网络入侵节点的差异性特征提取,根据提取入侵节点的差异性谱特征量进行盲源定位,采用自相关检测器进行网络入侵节点的可靠性分离,结合模糊决策方法构建入侵节点盲取证的判决统计量,采用门限阈值判断方法,结合分组链路转发协议实现路由融合,从而完成入侵节点的准确定位和盲取证。仿真结果表明,采用该方法进行网络入侵节点的盲取证,对入侵节点的定位性能较好,提高了网络入侵的检测能力,确保网络安全。(本文来源于《现代电子技术》期刊2019年09期)
陈洁[3](2019)在《船舶网络入侵信号取证过程破损数据恢复研究》一文中研究指出传统针对船舶入侵信号取证过程中,破损数据的恢复方法忽略了系数矩阵,导致数据恢复精确度较低。对此提出以船舶破损数据评估模型为核心的船舶破损数据恢复方法。将船舶破损数据所对应的对数函数作为模型建立所使用的目标函数,引入遗传算法,建立破损数据评估模型,评估破损数据并分别作为数据训练样本以及数据测试样本,建立系数矩阵,使用正向规则化因子范数作为惩罚目标系数,对系数矩阵进行稀疏化操作,完成数据恢复。实验数据表明,设计的破损数据恢复方法重删率提高27%,破损数据轻磁数提高19%,可以证明数据恢复效果精确度更高。(本文来源于《舰船科学技术》期刊2019年04期)
李阳,李刚[4](2018)在《大规模网络非自体入侵动态实时取证仿真研究》一文中研究指出为了保障大规模网络运行安全,更好地对非自体入侵进行抵御,需要对网络非自体入侵动态实时取证。当前基于多代理的大规模网络非自体入侵动态实时取证方法,无法得到有效的非自体入侵证据,入侵检测结果可靠性弱,入侵取证可信程度低。提出一种通过人工免疫,对网络非自体入侵动态实时取证的方法,将网络的状态特征,与分类器参数当作遗传法的个体;计算个体的适应度函数,利用选择、交叉以及变异等操作,得到最优的特征以及分类器参数;利用SVM参数构建入侵检测模型,提升检测可靠性;依据网络非自体入侵检测结果,构建非自体动态的演化模型,在非自体的演化周期中,非自体集合利用非自体演化周期当作节拍,和真实网络的计算环境基本同步演化;构建抗原动态的演化模型,对网络非自体入侵演化进行模拟;构建动态的免疫记忆模型,对网络非自体入侵动态变迁状况进行记录;对动态实时取证模型进行构建,实现高效网络非自体入侵动态取证。仿真表明,上述方法入侵检测质量高,得到的入侵证据能够为计算机网络安全的发展提供支撑。(本文来源于《计算机仿真》期刊2018年11期)
张莹[5](2018)在《IPv6环境下基于入侵检测的网络取证研究》一文中研究指出网络取证是一系列采用动态防御的方法抓取、自动记录并分析计算机犯罪证据以发现网络犯罪的活动,其主要通过实时监控和分析网络数据流、审计线索、主机系统日志等,对电子证据进行检测、整理、收集与分析,以达到监测并防止网络入侵的目的。入侵取证是一种将入侵检测和网络取证相结合的技术。由于目前的IPv4地址即将耗尽,IPv4向IPv6的过渡已成为唯一的途径,基于IPv6的应用将对网络取证技术产生重大影响。IPv6环境下基于入侵检测的网络取证研究主要研究工作包括:1、研究网络入侵取证的关键技术及方法。通过分析、研究、对比各种不同的网络取证方法,采用不同的指标体系来验证,对纯IPv6网络中网络数据流进行采集和维度划分。采用wireshark获取数据包,并利用协议分析技术分析数据包,使用信息熵的计算方式量化数据并提取特征参数降低维度。通过选取多维度因素,引进向量的概念,使用欧几里距离计算数据点间的距离改进chameleon算法,以克服算法本身制约数据点距离因素较少、一旦合并不能撤销等缺陷,使得聚类分析算法能更好地用于分析数据流的特征,从而有效地判断网络中是否发生入侵行为。2、基于入侵检测的网络取证模型的构建。本文通过对比分析了几种取证模型的优缺点,确定了基于协议分析的网络取证方法,并结合已有的实验环境和数据集构建出了适用于IPv6环境下的网络取证模型。利用协议分析技术和聚类算法从参数提取和聚类的过程中找出适合分析是否发生网络入侵的方式,并利用这种方式对网络数据包进行协议分析、量化、参数提取、聚类分析,能很好地克服不同参数取值类别与范围不同、算法在实时分析数据的缺陷等问题。最后,从理论上证明了模型的正确性。3、在理论分析的基础上,使用Linux平台搭建hadoop并行计算平台进行数据预处理、数据量化与特征参数提取,通过Windows平台搭建clementine12.0数据分析软件,来进行模型构建和数据挖掘,从实验中证明了本文所提方法在入侵检测中表现良好,并可以有效获取及时、关键、有效的电子证据,保存有效证据,以供法律诉讼。(本文来源于《宁夏大学》期刊2018-06-01)
朱淑娟,文永松,庞一成[6](2018)在《大规模网络非自体入侵动态实时取证仿真研究》一文中研究指出为了实现大规模网络入侵的动态取证,及时分析非自体入侵企图,传统的入侵动态取证方法采用Burp Suite报文分析将非自体入侵攻击过程中的不同行为作为证据,由于选取的入侵证据特征冗余项过多,没有考虑入侵行为数据属性类别之间差异度,导致无法满足实时处理入侵动态取证的要求,影响了证据链的清晰、完整性。提出一种基于模糊C均值聚类的大规模网络非自体入侵动态实时取证方法。根据入侵证据信息获取模块对入侵信息记录的安全等级进行划分,采用模糊C均值聚类方法对非自体入侵证据信息进行分类。采用入侵记录安全状态特征值使证据信息分类结果清晰化,根据确证最优权重指数使入侵特征目标函数聚类的类内加权误差为最小。以入侵特征序列作为随机观察序列,将入侵步骤视为随机状态序列,通过对入侵特征序列进行解码操作,获得最可能的入侵步骤并据此回溯入侵证据链。实验结果表明,所提方法获得的入侵证据特征子集在一定程度上提高了入侵取证处理时间,减少了不必要的入侵证据,保证了入侵取证证据链的完整性和清晰性。(本文来源于《计算机仿真》期刊2018年05期)
贾雪松[7](2017)在《面向SDN的入侵防御与取证方法研究》一文中研究指出SDN(Software Defined Networks)实现了网络控制平面和数据平面的分离,集中控制和可编程的特点使网络的管理更加开放和灵活,管理的成本也有所降低。SDN给网络的管理和发展等带来了巨大的变革,但也引起了新的安全威胁和挑战,如“单点失效”问题,网络攻击等。传统的解决方案如入侵防御技术,在SDN的环境中同样存在“单点检测”,资源利用率低,部署成本高等问题;在入侵防御过程中,如何准确定位攻击源、建立攻击包的攻击路径也是亟须解决的问题。针对以上问题,论文通过对国内外SDN以及入侵防御与取证技术进行研究,提出一种面向SDN的入侵防御与取证方法。论文利用SDN集中控制、可编程等特点,将入侵防御模型部署在SDN控制器之上,以此监控多个边界交换机;提出一种基于分片的负载优化技术,并通过对流量进行分片处理,提高系统的检测效率和资源利用率。论文的主要内容包括:(1)调研国内外面向SDN的入侵防御与取证方法,分析各自的优势和不足。(2)对比传统入侵防御与取证方案,结合OpenFlow特点,提出将入侵防御与取证系统部署在SDN控制器之上的架构。(3)设计包含叁个主要子模块(分片器、检测池和控制节点)的入侵防御模块,并结合虚拟化技术设计了基于分片的负载优化技术,此外还设计了控制节点的控制策略。(4)对比传统网络中取证方法和面向SDN的取证方法,提出采用基于流表的路径图溯源算法,结合Floodlight控制器的拓扑感知和流表收集等方法,对异常流量进行回溯和前溯。(5)通过实验验证面向SDN的入侵防御与取证方法的可行性,并验证溯源算法的有效性。(本文来源于《南京邮电大学》期刊2017-10-26)
王卓然[8](2017)在《面向网络安全事件应急响应的入侵跟踪与取证》一文中研究指出“十一五”“211工程”在CERNET网络中心和38个核心节点上建设了高性能网络管理与网络安全保障系统。HYDRA系统为安全保障体系下的主动安全防御原型系统,利用SDN实现对网络攻击自动化响应和恶意样本采集的工作;MONSTER为安全保障体系下的网络入侵检测和响应系统,集成了应急采集、元数据采集、基于规则的网络入侵检测等功能。为满足网络安全事件应急响应处理的新需求,本文实现MONSTER与HYDRA系统的集成,并对原有MONSTER系统进行了功能上的重构,增加取证采集和入侵跟踪,同时综合自动响应技术和多核处理器下并行化程序设计的相关技术要点,提升安全事件响应的整体效率。MONSTER和HYDRA系统的集成设计是论文研究工作的基础,本文把系统的集成设计分为了功能集成、架构集成和数据集成。在功能集成方面,完成了两个系统原有功能的选择和合并,明确了集成系统的功能组件划分;在架构集成方面,对两个系统原有的控制流进行了分析,并统一到一个控制流中,同时明确了系统组件间的依赖关系,最后明确了集成系统的架构图;在数据集成方面,对原有两个系统的数据流进行了分析和集成,并对共享的数据部分实现数据格式的统一。在取证采集方面,本文实现了面向多响应任务的取证采集方案,该方案首先完成了响应任务的生命周期管理和调度,在其内使用了多级队列调度策略并结合线程池技术,进行并发的作业执行,其次,利用OpenFlow交换机的流表对网络流量进行预筛选和相关过滤,降低系统的性能负载,同时使用高速报文捕获工具PF_RINGDNA,充分增加网卡的报文捕获能力,然后将多线程绑定在CPU多核上并发的采集报文,并根据采集规则对报文进行分类筛选,将匹配采集规则的报文写入共享缓冲区,最后对共享缓冲区内的报文完成时间排序和存储。在入侵跟踪方面,本文设计了基于应用层语义分析的入侵跟踪方案,该方案基于离线报文检测,首先使用Suricata和Bro完成对报文的检测,然后对检测日志进行预处理和格式化,最后对警报和协议活动日志进行警报日志语义分析得到案件的追踪结果。追踪结果包含IDS融合警报、网络行为频度分析结果和协议活动语义抽取结果。最后,论文对系统进行了性能测试,并以安全保障系统实际的案例进行取证采集和入侵跟踪的功能的验证和详细说明。实验结果表明,本文实现的取证采集和入侵跟踪功能有效的保证安全事件响应的及时性和正确性。(本文来源于《东南大学》期刊2017-06-12)
龚俭,王卓然,苏琪,杨望[9](2016)在《面向网络安全事件的入侵检测与取证分析》一文中研究指出为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显着减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性.(本文来源于《华中科技大学学报(自然科学版)》期刊2016年11期)
刘晓丽,徐博赫[10](2016)在《基于Linux系统的网络入侵取证方法与实践》一文中研究指出在已有的网络安全研究中,多着眼于防范入侵,而对入侵后的取证问题研究相对较少。基于大部分公司如百度、腾讯和谷歌等都使用Linux系统的服务器,所以本文对基于Linux系统的网络入侵取证技术进行总结和实践。从基于Linux系统搭建的网站日志和Linux系统自身日志这两方面探讨取证的实现方法,前者的取证可以告诉我们攻击者是从哪里攻入Linux系统的,后者的取证告诉我们攻击者进入Linux系统后做了什么操作。(本文来源于《网络安全技术与应用》期刊2016年10期)
入侵取证论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了提高网络入侵的检测能力和盲取证能力,进行网络入侵节点的盲取证技术研究,提出基于分组链路转发协议融合的网络入侵节点的盲取证技术。构建入侵网络节点的分组链路转发模型,采用融合滤波控制方法进行网络入侵节点的差异性特征提取,根据提取入侵节点的差异性谱特征量进行盲源定位,采用自相关检测器进行网络入侵节点的可靠性分离,结合模糊决策方法构建入侵节点盲取证的判决统计量,采用门限阈值判断方法,结合分组链路转发协议实现路由融合,从而完成入侵节点的准确定位和盲取证。仿真结果表明,采用该方法进行网络入侵节点的盲取证,对入侵节点的定位性能较好,提高了网络入侵的检测能力,确保网络安全。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
入侵取证论文参考文献
[1].饶静.舰船局域网络大规模入侵实时取证方法研究[J].舰船科学技术.2019
[2].王莉莉,张建军.网络入侵节点的盲取证技术研究与仿真[J].现代电子技术.2019
[3].陈洁.船舶网络入侵信号取证过程破损数据恢复研究[J].舰船科学技术.2019
[4].李阳,李刚.大规模网络非自体入侵动态实时取证仿真研究[J].计算机仿真.2018
[5].张莹.IPv6环境下基于入侵检测的网络取证研究[D].宁夏大学.2018
[6].朱淑娟,文永松,庞一成.大规模网络非自体入侵动态实时取证仿真研究[J].计算机仿真.2018
[7].贾雪松.面向SDN的入侵防御与取证方法研究[D].南京邮电大学.2017
[8].王卓然.面向网络安全事件应急响应的入侵跟踪与取证[D].东南大学.2017
[9].龚俭,王卓然,苏琪,杨望.面向网络安全事件的入侵检测与取证分析[J].华中科技大学学报(自然科学版).2016
[10].刘晓丽,徐博赫.基于Linux系统的网络入侵取证方法与实践[J].网络安全技术与应用.2016
标签:局域网络; 卡尔曼信号滤波; 大规模入侵; Hybrid入侵特征提取算法;