基于日志分析的网站入侵取证研究

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:tonyrice
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网普及率的不断提高,网站上出现入侵攻击的现象愈发常见。与此同时,随着网站安全防范技术的增强,网站入侵攻击的手段方法也愈发多变、隐蔽、难以发觉。在中国绝大多数的网站都有安全缺陷,不少网站都遭受到过入侵攻击,这一情况对我国网站信息安全产生极坏的影响。因此,针对网站入侵的取证研究是十分有必要的。通过网站入侵取证技术,就可以判断是否为非法入侵,并对非法入侵攻击进行实时取证,有效地打击非法网站入侵行为。目前,网站入侵和日志分析的取证模型已经有很多,但这些模型普遍存在太注重细节,缺乏通用性的缺点;注重法律或技术的一个方面而没有很好地把二者结合起来;注重静态的取证分析而没有考虑取证模型随时间的变化。因此,导致了计算机取证的模型不实用、不适用。按照这样的模型开发出来的取证产品和工具很难满足计算机取证工作的实际需求,从而难以收集到符合证据的可采用性标准的证据。有鉴于此,本文的具体的研究内容如下:(1)提出了一种加权直觉模糊核聚类算法。为了对日志数据的分析进行优化,找出可疑入侵日志信息,将密度函数法应用于加权直觉模糊集合,来获取初始聚类中心,本文提出了一种改进的加权直觉模糊核聚类算法,这种方法不仅降低了算法对初始聚类中心的依赖,而且减少了迭代次数,加快了收敛的速度,有效地提高了聚类效果。(2)构建了一种基于日志分析的网站入侵取证模型。本文对网站入侵取证模型的架构做了详细的叙述,提出了针对网站入侵特点和基于日志数据分析技术的网站入侵取证模型。在数据采集及日志分析过程中,采用改进的加权直觉模糊核聚类算法,优化日志分析过程,以最小代价及较高效率来完成取证工作。(3)实现了网站入侵取证系统。本文从功能需求和用户需求出发,构建了网站入侵取证系统,并对总体结构、各个功能模块和主要工作流程都进行了阐述,重点介绍了对网站入侵取证的日志文件的采集、聚类分析和呈现过程。最终设计和实现了网站入侵取证系统,达到了预期目标。
其他文献
面对日益激烈的竞争环境,企业需要建立动态、柔性、开放的信息系统以适应市场的变化。同时任何企业的运营都在一个业务流程集合的驱动下进行。BPM(业务流程管理)是一种新的信
通过无线网络向移动用户提供流式视频服务,具有广泛的应用前景。但是,由于无线网络传输速率的影响,通常不能保证每个用户请求的所有视频包都在截止解码时间之前准确到达解码
本文提出了一种融合显著性的动态场景背景提取算法,并把该算法运用到复杂场景下的进行运动目标检测与跟踪。当前国内外科研人员和学者已经提出了许多运动目标检测算法,其中帧差
随着CNGI(中国下一代互联网示范工程)核心网的开通以及各地驻地网建设的不断深入,IPv6大规模商用指日可待。目前,依托CNGI网,对IPv6技术进行研究探索,完成各种网络业务互通的
随着计算成本的下降以及微处理器体积的缩小,科学家想象中的“智能尘埃”逐渐成为现实。未来由微型传感器组成的大规模、高动态、高移动型传感器网络,在国防军事、环境监测、
近十年来互联网得到了高速发展,无论在世界范围内还是在我国范围内,网络已经成了我们生活中不可或缺的一部分。现在,网络已不再是简单的信息获取和传递的单纯媒介,它已经成为我们
测量Internet拓扑结构对于了解Internet的结构、仿真模拟Internet环境和分析Internet拓扑的演化规律等方面都具有重要意义,现实的需要推动了Internet拓扑测量研究领域的形成
数字图像处理是信息技术的一个重要领域,该技术的进步也是日新月异。然而,受多方面因素的影响,人们在使用各种方法对图像进行处理的过程中,常常会受到随机噪声的干扰。噪声的存
随着P2P网络技术的发展和进步,P2P网络上可以利用的资源和服务也越来越庞大。因此,如何在大量的资源和服务中查找到自己想要的资源和服务,成了P2P网络研究领域的一个难点问题
移动Ad Hoc网络是由一组带有无线收发装置的移动结点组成的一个多跳的,无中心、临时性的自治系统,它独立于固定的基础设施并采用分布式运行方式。网络中的每个终端作为结点可