网络取证的防御系统分析

网络取证的防御系统分析

ID:40275448

大小:37.33 KB

页数:7页

时间:2019-07-30

网络取证的防御系统分析_第1页
网络取证的防御系统分析_第2页
网络取证的防御系统分析_第3页
网络取证的防御系统分析_第4页
网络取证的防御系统分析_第5页
资源描述:

《网络取证的防御系统分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、没有封面网络取证的防御系统分析摘要:计算机网络的高速发展滋生了一种新型的犯罪——计算机网络犯罪。本文从网络取证的防御系统出发,介绍了防火墙,入侵检测系统,网络追踪系统,陷阱系统及计算机取证系统的简要构成及工作原理,并对网络动态取证技术提出了合理化构想。关键字:防火墙;入侵检测系统;网络追踪系统;陷阱;计算机取证系统网络取证的防御系统分析Abstract:Therapiddevelopmentofcomputernetworkstobreedanewcrime--computernetworkcrime.T

2、hispaperfromthedefensesystemofnetworkforensics,introducesthefirewall,intrusiondetectionsystem,networktrackingsystem,thestructureandworkingprincipleoftrapsystemandcomputerforensicssystem,andputsforwardsomerationalconceptionofdynamicnetworkforensics.Keyword

3、s:Firewall;intrusiondetectionsystem;networktrackingsystem;trap;computerforensicssystem2目录序言……………………………………………………………………………………1一、网络取证概述……………………………………………………………………2二、网络取证系统简介………………………………………………………………2(一)网络追踪系统………………………………………………………………3(二)防火墙和入侵检测系统……………………………………

4、………………31、基于主机的入侵检测系统……………………………………………………32、基于网络的入侵检测系统……………………………………………………33、分布式的入侵检测系统………………………………………………………44、异常检测………………………………………………………………………45、误用检测………………………………………………………………………4(三)陷阱系统……………………………………………………………………4(四)取证系统……………………………………………………………………5结语……………………

5、………………………………………………………………5参考文献………………………………………………………………………………5序言在计算机或计算机网络工作中会产生一系列数据,而网络证据即是在计算机网络活动中产生的。网络取证是通过对网络审计线索进行捕获,记录分析,从分析结果中发现安全漏洞,实施有效预防,阻止并固定犯罪的一种方式。一、网络取证概述二、当前社会处于一个信息技术迅猛发展的时代,尤其当计算机技术和网络技术结合,促使计算机网络发展,成为世界最为迅速最为激动人心的高科技技术之一但同时,高科技的发展滋生了一种新

6、型的犯罪——计算机网络犯罪。  所谓网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。  网络取证专门针对网络证据的获取与分析

7、,对计算机静态取证而言是一种强化的补充。网络取证对所有可能的计算机网络犯罪行为进行实时数据获取和分析,在确保系统安全的情况下获取最大量的证据,并将证据保全、分析和提交的过程记录下来。网络取证实时获取数据,在网络入侵发生的同时启动。即使是更改、删除原始数据,改动数据及其操作都会被记录下来。区别于计算机取证,网络取证主要通过对网络数据流、主机系统日志等的实时监控和分析,发现对网络系统的入侵,自动记录犯罪证据并阻止对网络系统的进一步入侵。它需要要借助一些相对成熟的网络安全防御技术,如防火墙,陷阱,网络追踪技术,

8、计算机动态取证技术等,利用这些技术进行综合的应用。我们的网络取证及防御系统就是由防火墙和入侵检测系统,联动系统,陷阱系统,网络追踪系统,取证系统组成。二、网络取证系统简介  下面我想就这一大系统中几个典型的系统进行分析。(一)网络追踪系统黑客在入侵某一计算机系统前,会对该系统发出访问请求。网络追踪系统正是利用这一请求,在返回的数据包中进行特殊的处理——添加特殊标记。在将数据包返回的同时激发各网络中的agent,对此数据进行分析

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。