检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中州大学信息工程学院,河南郑州450000 [2]中州大学实验管理中心,河南郑州450000
出 处:《计算机仿真》2016年第4期340-343,共4页Computer Simulation
基 金:河南省重点攻关计划项目(122102210507)
摘 要:针对网络入侵进行研究,可以扼制网络犯罪现象。对网络入侵进行取证的过程中,需要通过对人侵行为的关联性进行评估,与已知的人侵模式进行关联度比对,将关联性最大的行为定义为人侵行为,但在弱关联网络下,均为联系不频繁的人或者完全陌生的人的关系,网络入侵特征之间的关联性较弱,导致传统方法进行网络入侵取证时,不能依据关联度进行比对,不能获取明确的代表网络人侵的因果关联证据,存在网络入侵的取证误差大的问题。提出一种证据推理的弱关联网络入侵的取证方法。上述方法先定义网络的弱点关联性,与证据推理的思想理相结合论构建网络信息系统连接特性和弱点之间关联性的逻辑关系图,并通过图映射出网络系统的弱点和入侵攻击的环境信息,并利用隐马尔科夫模型将网络入侵的元证据序列定义为网络入侵的随机观察序列,将网络入侵步骤定义为随机状态序列,并对网络入侵的元证据序列进行解码操作,搜索出最可能的网络入侵步骤并以此提供弱关联网络入侵取证的证据链。仿真结果证明,证据推理的弱关联网络入侵的取证方法入侵取证精确度高。A weak link network intrusion forensics method is put forward based on evidence reasoning method. The method defines the network vulnerability correlation, combines with the minds of evidence reasoning theory' to construct the logic diagram of correlation between network information system characteristics and the weakness, and the weakness of the network system and the environmental information of intrusion attack can be reflected through the picture. The element evidence sequence is defined as a random observation sequence of network intrusion by using hidden markov model, and the network intrusion steps is defined as a random state sequence. The element evidence sequence of network intrusion is decoded, and the most possible network intrusion steps are searched out to provide evidence chain of weak link network intrusion forensics. Simulation proves that the proposed method has high preci- sion.
分 类 号:TN915.08[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.141.40.192