日志证据论文-胡若彤,于树松,侯瑞春,陶冶

日志证据论文-胡若彤,于树松,侯瑞春,陶冶

导读:本文包含了日志证据论文开题报告文献综述及选题提纲参考文献,主要关键词:异构数据,日志文件,D-S证据体,storm实时流数据处理

日志证据论文文献综述

胡若彤,于树松,侯瑞春,陶冶[1](2019)在《基于D-S证据体的异构日志文件融合方法》一文中研究指出随着云计算、大数据等技术的不断发展,海量的日志文件所产生的商业价值得到了不断提高。为了提升企业的客户粘度以及对信息的掌控程度,针对多源异构日志的特点建立了异构日志收集融合系统,首先,将网站日志文件抽取并划分为不同的评价标准,并提出了评价信息加权计算方法构建识别框架,其次,基于storm实时流数据处理框架设计了异构日志文件融合信息系统,运用AHP权重法和D-S证据体理论对评价标准进行融合处理,最后,融合后的信息形成决策级信息,这些决策信息将被用于用户画像内信息的决策处理。(本文来源于《制造业自动化》期刊2019年07期)

Arsalan,Ali,Shaikh(沙克哈)[2](2018)在《透明的日志收集和证据跟踪:云环境中的数字取证》一文中研究指出当前,云计算技术的应用极为广泛,已融入到互联网生活的方方面面。然而,由于其架构和服务的特点,云计算的安全隐患一直存在。同时,云安全危害事件也屡屡发生。因此,云环境下的安全问题受到工业界及学术界越来越多的关注。在云计算安全性的研究中,数字取证技术属于研究热点之一。通过数字取证可以对云端安全危害行为进行调查并执行责任处理,从而大大提升用户使用云平台的信心。然而,云环境中的数字取证是较困难的。首先,由于云计算本身的分布式架构特性,其数据可能存储在多个不同的数据中心上,获取较为困难。其次,数据中心间的数据传输往往需要对数据进行压缩,会产生数据丢失,或者恶意攻击会参杂到数据中去实施。再者,由于用户隐私保护会使得透明数据缺乏,这将影响取证。本文拟对云计算用户的数据和信息安全性进行识别和分析,从而辅助数字取证调查员对云环境中的用户日志信息进行收集及取证。本文提出的方法是基于主机入侵检测系统(HIBS)思想来设计的。本文目的是设计一个标准的数字取证框架来克服云环境下数字取证的挑战,实现云端安全危害行为的监控。在本文中,我们设计一个新的系统来解决云环境中的数字取证问题。首先,引入一个基于主机的入侵检测系统(HIDS)来确保云中数据免受恶意攻击。其次,基于HIDS的反馈结果,构建一个web服务器来自动生成预警邮件和SSH消息,从而进一步限制可疑活动。最终,数字取证调查员针对可疑用户收集可靠证据数据。通过本文的相关实验和测试可以看出,HIDS系统和日志收集系统可以成为云环境下数字取证的关键组成部分。(本文来源于《大连理工大学》期刊2018-06-07)

刘旭东[3](2012)在《基于windows日志的电子证据获取与分析方法研究》一文中研究指出随着计算机以及互联网技术的飞速发展,计算机和网络正不断地蔓延到人们的工作和日常生活当中,越来越多的人利用计算机和互联网查询资料、网络购物。计算机和互联网在给人们带来便利的同时,也成为了计算机犯罪分子有力的犯罪工具,给整个社会和国家带来了巨大的安全威胁。计算机取证是找出有关的电子证据,并将其提交给法庭的技术和方法,是打击计算机犯罪的重要手段。随着计算机犯罪的增加,计算机取证成为了研究和关注的焦点。日志记录了计算机系统以及应用程序运行过程中的操作,它保存着计算机犯罪分子留下的犯罪“痕迹”,是计算机取证中重要的线索和证据来源。要想把日志作为合法的电子证据交给法庭,有两个重要的问题:首先,要实时地获取产生的日志文件并对日志文件进行保护或者转存。其次,要从大量的日志中,找到能够证明犯罪分子的犯罪“痕迹”,从而将相应的日志文件作为有效的电子证据提交给法庭。针对以上两个问题,采用了两种Windows日志实时获取的方法,这两种方法,能够获取系统中的系统日志以及以文本方式存储的日志文件。在实时获取日志的基础上,提出了将日志文件与原子攻击功能关联的方法,将对日志文件的分析转换成对原子攻击功能的分析,大大地减少了日志文件分析的时间。此外,还提出了一种事件重构的方法,在一定的条件下,能够实现对计算机犯罪场景的还原。最后通过试验,验证了这些方法的可行性。(本文来源于《东北大学》期刊2012-06-01)

于松,曹燕霞[4](2012)在《云南警方用2年前日志作为嫌犯“有报复社会心理”的证据》一文中研究指出昨日17时,针对巧家县“5·10”爆炸案的诸多疑点,巧家县公安局召开了与媒体的“交流会”,不但当众播放了事发现场的监控录像,还给媒体查看了赵登用的“日记”并回答了媒体的提问。    现场监控录像显示,5月10日上午9时许,赵登用身背一双肩(本文来源于《东方早报》期刊2012-05-15)

夏斌,李娅莉,肖鹏,叶晶[5](2006)在《服务器系统日志的证据法规制刍议》一文中研究指出日志对网络违法犯罪行为的预防和惩治具有至关重要的作用。能够用于诉讼活动的日志证据必须满足实体和程序两个条件:首先,日志内含案件事实信息,并且能够通过案件事实信息所反映出来的案件事实证明诉讼主张的存在;其次,日志证据的收集程序合法。从实体上和程序上对日志进行规制是保障日志安全有效的关键。(本文来源于《重庆邮电学院学报(社会科学版)》期刊2006年01期)

来建忠[6](2004)在《路政巡查日志是证据吗?》一文中研究指出许多路政员向我们提出,由于现行法律法规不健全以及不断变化,使他们缺乏对法律法规的全面了解,在路政管理和执法工作中常常遭遇棘手难题。为了给广大路政员提供一个交流的平台,本刊路政管理版块开辟案例方析专栏,本专栏将以系列分析的方式,对路政工作中碰到的难题给子系统地分析解答。最近,路政员们的焦点问题大多集中在路政赔偿案中,如:超限运输管理中查获的车辆是挂靠车,赔偿责任人怎样认定;当事人双方法津地位如何,是否适用行政处罚;造成路产严重破坏的,是否追究刑事责任等,我们将在本栏目中一一做出解答。同时,我们也希望广大读者和网友继续踊跃提供各种路政案例,在来信(邮件)、网上咨询时,案例应包括时间、地点、当事人、案件的起因、经过、结果、违法事实、证据、处罚所依据的法律、法规规章以及尽可能多的背景资料等。这些要素是我们在帮助您分析案例和回答问题时所必需的。因为不同性质的当事人在不同时间、地点、特定的环境下,法律、法规、规章,特别是地方法规所起的作用差异较大,会产生迥然不同的效果。此外,提供的案例要完全真实。来信来搞咨询请寄;sanm@mail.sxptt.zj.cn或1t@9811.com.cn(本文来源于《中国公路》期刊2004年04期)

鲍君忠[7](1996)在《无线电日志及遇险电报在绕航争议中的证据作用》一文中研究指出介绍无线电日志及遇险电报在绕航争议中的证据作用,使船舶报务员和驾驶员能够清楚无线电日志及遇险电报的保存意义(本文来源于《世界海运》期刊1996年05期)

日志证据论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

当前,云计算技术的应用极为广泛,已融入到互联网生活的方方面面。然而,由于其架构和服务的特点,云计算的安全隐患一直存在。同时,云安全危害事件也屡屡发生。因此,云环境下的安全问题受到工业界及学术界越来越多的关注。在云计算安全性的研究中,数字取证技术属于研究热点之一。通过数字取证可以对云端安全危害行为进行调查并执行责任处理,从而大大提升用户使用云平台的信心。然而,云环境中的数字取证是较困难的。首先,由于云计算本身的分布式架构特性,其数据可能存储在多个不同的数据中心上,获取较为困难。其次,数据中心间的数据传输往往需要对数据进行压缩,会产生数据丢失,或者恶意攻击会参杂到数据中去实施。再者,由于用户隐私保护会使得透明数据缺乏,这将影响取证。本文拟对云计算用户的数据和信息安全性进行识别和分析,从而辅助数字取证调查员对云环境中的用户日志信息进行收集及取证。本文提出的方法是基于主机入侵检测系统(HIBS)思想来设计的。本文目的是设计一个标准的数字取证框架来克服云环境下数字取证的挑战,实现云端安全危害行为的监控。在本文中,我们设计一个新的系统来解决云环境中的数字取证问题。首先,引入一个基于主机的入侵检测系统(HIDS)来确保云中数据免受恶意攻击。其次,基于HIDS的反馈结果,构建一个web服务器来自动生成预警邮件和SSH消息,从而进一步限制可疑活动。最终,数字取证调查员针对可疑用户收集可靠证据数据。通过本文的相关实验和测试可以看出,HIDS系统和日志收集系统可以成为云环境下数字取证的关键组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

日志证据论文参考文献

[1].胡若彤,于树松,侯瑞春,陶冶.基于D-S证据体的异构日志文件融合方法[J].制造业自动化.2019

[2].Arsalan,Ali,Shaikh(沙克哈).透明的日志收集和证据跟踪:云环境中的数字取证[D].大连理工大学.2018

[3].刘旭东.基于windows日志的电子证据获取与分析方法研究[D].东北大学.2012

[4].于松,曹燕霞.云南警方用2年前日志作为嫌犯“有报复社会心理”的证据[N].东方早报.2012

[5].夏斌,李娅莉,肖鹏,叶晶.服务器系统日志的证据法规制刍议[J].重庆邮电学院学报(社会科学版).2006

[6].来建忠.路政巡查日志是证据吗?[J].中国公路.2004

[7].鲍君忠.无线电日志及遇险电报在绕航争议中的证据作用[J].世界海运.1996

标签:;  ;  ;  ;  

日志证据论文-胡若彤,于树松,侯瑞春,陶冶
下载Doc文档

猜你喜欢