首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析了网络取证的基本概念,介绍了网络取证系统的分析过程,研究并设计了一个分布式网络实时取证系统的实现模型。  相似文献   

2.
高速网络环境下,网络取证面临着大规模、大数据分析的严峻挑战,文中指出目前技术上的限制,同时提出应对新的发展需求的下一代网络取证系统模型。  相似文献   

3.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

4.
利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型,并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中信息记录mi的安全级别分为3个等级,对不同安全级别信息记录保存的时间不尽相同,以优先长时间保存那些可能存在入侵信息的记录.系统的安全性评价和实验表明,与攻击行为有关的信息记录95%以上都能动态安全地转移和智能取舍.  相似文献   

5.
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告.  相似文献   

6.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

7.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

8.
介绍了移动电话网络实时计费系统的设计方法.描述了计费系统的功能和网络结构,分析了计费系统的性能.  相似文献   

9.
随着计算机网络规模的扩大、构成的复杂,对计算机网络进行有效管理已成为迫切需要解决的实际问题,本文简要介绍针对IHEP局域网络环境建立的,具有一定通用性的实时网络监测系统,该系统为网络管理人员提供了一个全局直观的,实时的网络基本状态与参数的图形显示,提供了方便灵活的访问网络详细参数与进行网络管理的良好界面。  相似文献   

10.
本文给出了一种使用MODEM通过电话线对网络财务系统进行实时查询的方法,该方法也适用于各单位远程报表和数据传送,具有帝时,快速,便捷等优点,有广泛的应用前景。  相似文献   

11.
计算机取证综述   总被引:2,自引:0,他引:2  
随着网络技术的发展,计算机犯罪不断增加。为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分。研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解。  相似文献   

12.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

13.
本文分析、设计了网络安全审计和计算机取证,以更加有效的防范和遏制计算机犯罪.将推进网络安全的健康发展和计算机取证技术的应用,有着广阔的市场前景,并具有良好的社会效益和产业经济效益.  相似文献   

14.
针对当前网络行为监控系统存在效率和准确性的矛盾,设计一种新的网络行为实时监控系统.该系统由监测器、信息数据库、分析器、历史数据库和决策器五部分组成,能够克服现有的网络监控系统存在的缺点,实现网络行为实时监控.该系统采用网络实时数据和网络历史数据相结合共同分析网络行为的方法,分析出较为可靠、稳定的用户行为,实时高效地得出准确、合理的响应措施,并与防火墙、入侵检测系统联动.  相似文献   

15.
为了解决高速网络取证的证据完整性问题,提出了经济的可扩展模型,提出一种新的基于网络负载容量的负载均衡策略.该算法通过动态反馈和预测机制得到证据捕获端的处理能力,以一个会话为分配单位,将网络数据包分发给负载容量最大的捕获端.实验结果表明,该系统的扩展性,可以满足当前大流量网络的需求.  相似文献   

16.
王清 《科技信息》2011,(35):141-141,151
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。  相似文献   

17.
计算机取证综述   总被引:1,自引:0,他引:1  
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。  相似文献   

18.
针对考核继电保护的数字实时仿真系统,提出的硬实时和较高数据吞吐率的要求着重研究了在WINDOWS平台下开发该项目时出现的实时问题。从网络实时传输的角度出发,提出并实现了实时的应用方案,同时在原理上也进行了论证。  相似文献   

19.
计算机取证是一门新兴的交叉学科.涉及计算机、法学,在技术上要能够发现、提取、分析计算机证据,打击网络犯罪.在立法、司法程序上要不断完善.确保计算机取证的合法性和权威性.  相似文献   

20.
张振 《科技资讯》2014,(27):1-1
随着现在电子科学技术的发展,互联网运用的范围也是越来越广。互联网技术给予了人们生产生活上的便利,现在的网络运用已经是人们生活中的重要组成部分。但值得思考的是,现在的一些不法分子利用网络进行犯罪的案例在逐渐增多,这样的现状是非常不利于网络使用安全的,要想遏制利用网络进行不法行为,就必须在网络上找到犯罪证据,网络取证是打击网络犯罪的重要方式,但现在我国的网络取证发展仍处于起步阶段,并且存在着一定的发展问题,该文将从现在网络取证的发展研究现状出发,分析其中存在的问题,并对以后网络发展趋势做出合理的分析,以供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号