弱关联网络入侵的取证技术仿真分析  被引量:4

Simulation Analysis of Forensics Technology for Weak Link Network Intrusion

在线阅读下载全文

作  者:刘艳[1] 丁颖[2] 

机构地区:[1]中州大学信息工程学院,河南郑州450000 [2]中州大学实验管理中心,河南郑州450000

出  处:《计算机仿真》2016年第4期340-343,共4页Computer Simulation

基  金:河南省重点攻关计划项目(122102210507)

摘  要:针对网络入侵进行研究,可以扼制网络犯罪现象。对网络入侵进行取证的过程中,需要通过对人侵行为的关联性进行评估,与已知的人侵模式进行关联度比对,将关联性最大的行为定义为人侵行为,但在弱关联网络下,均为联系不频繁的人或者完全陌生的人的关系,网络入侵特征之间的关联性较弱,导致传统方法进行网络入侵取证时,不能依据关联度进行比对,不能获取明确的代表网络人侵的因果关联证据,存在网络入侵的取证误差大的问题。提出一种证据推理的弱关联网络入侵的取证方法。上述方法先定义网络的弱点关联性,与证据推理的思想理相结合论构建网络信息系统连接特性和弱点之间关联性的逻辑关系图,并通过图映射出网络系统的弱点和入侵攻击的环境信息,并利用隐马尔科夫模型将网络入侵的元证据序列定义为网络入侵的随机观察序列,将网络入侵步骤定义为随机状态序列,并对网络入侵的元证据序列进行解码操作,搜索出最可能的网络入侵步骤并以此提供弱关联网络入侵取证的证据链。仿真结果证明,证据推理的弱关联网络入侵的取证方法入侵取证精确度高。A weak link network intrusion forensics method is put forward based on evidence reasoning method. The method defines the network vulnerability correlation, combines with the minds of evidence reasoning theory' to construct the logic diagram of correlation between network information system characteristics and the weakness, and the weakness of the network system and the environmental information of intrusion attack can be reflected through the picture. The element evidence sequence is defined as a random observation sequence of network intrusion by using hidden markov model, and the network intrusion steps is defined as a random state sequence. The element evidence sequence of network intrusion is decoded, and the most possible network intrusion steps are searched out to provide evidence chain of weak link network intrusion forensics. Simulation proves that the proposed method has high preci- sion.

关 键 词:入侵取证 证据推理 弱关联 

分 类 号:TN915.08[电子电信—通信与信息系统]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象