基于网络攻击的云取证方法和工具的实现

基于网络攻击的云取证方法和工具的实现

ID:32406451

大小:1.07 MB

页数:96页

时间:2019-02-04

基于网络攻击的云取证方法和工具的实现_第1页
基于网络攻击的云取证方法和工具的实现_第2页
基于网络攻击的云取证方法和工具的实现_第3页
基于网络攻击的云取证方法和工具的实现_第4页
基于网络攻击的云取证方法和工具的实现_第5页
资源描述:

《基于网络攻击的云取证方法和工具的实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码10701学号1203121803分类TN82号TN311.1密级公开西安电子科技大学硕士学位论文基于网络攻击的云取证方法和工具的实现作者姓名:吴晓晨领域:计算机技术学位类别:工程硕士学校导师姓名、职称:沈沛意教授企业导师姓名、职称:马晓东高级工程师提交日期:2014年12月ImplementationofCloudForensicMethodandToolDevelopmentbasedonNetworkAttacksAthesissubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoft

2、herequirementsforthedegreeofMasterofEngineeringByWUXiaochen(ComputerTechnology)Supervisor:Prof.SHENPeiyiDecember2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而

3、使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(

4、保密的论文在解密后遵守此规定)本学位论文属于保密,在年解密后适用本授权书。本人签名:导师签名:日期:日期:摘要摘要云计算是当前快速发展的一种计算服务模型。它具有服务快速获取、释放和易于扩展等优点。越来越多的商业公司和学术机构开始使用云计算提供的服务,并且深入研究该领域。然而,云计算并非绝对安全。它正在逐渐成为犯罪活动的乐土。同时,旨在调查云上犯罪活动的云取证工作也面临着诸多问题,如快照分析、持续存储、分布式环境、证据甄别、缺少必要取证工具等。针对利用OpenStackIaaS云上虚拟机产生大流量数据包的网络攻击为例,本文提出了一种取证上述攻

5、击的主动式云取证方法。该方法由三步组成:第一步网络监控,监控OpenStack网络流量以便发现攻击;第二步OpenStack取证,获取存放在OpenStack云上的攻击证据;第三步计算机设备取证,取证存放在虚拟机上的攻击证据。同时,本文实现了一个基于该方法的取证工具。它包含四个主要的功能模块,分别是网络流量分析报警模块、Client-Server通讯模块、证据收集模块、磁盘文件搜索模块。通过在OpenStackIaaS云上实现SSH暴力破解攻击和DoS洪流攻击,以及攻击发生时对该主动式工具的模块测试,本文证实了所提出的取证方法能够解决取证面

6、临的问题,并且有效的获取和攻击相关的证据。关键字:云取证,主动式证据提取,云攻击,OpenStack,取证工具论文类型:应用基础研究类iiiAbstractAbstractCloudcomputinghasbecometheprevalenttechnicalandbusinessparadigmrecently.Duetothecharacteristicsofrapidelasticity,andsimplicityofacquiringandreleasingcomputingresources,anincreasinglynumbe

7、rofbusinesscompaniesandacademicinstituteshavebeenusingcloudservicesandinvestigatingonthem.However,currentliteraturewarnsthatcloudisnotsecureenoughasexpectedandisbecominganewdreaminglandforcriminals.TakingSSHbruteforceattackandDoSattacksanexample,theyareeasilyperformedinthe

8、cloudwhichwouldtakedamagestocloudservices.Meanwhile,cloudforensicswhichisatechniquetoinve

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。