基于日志挖掘计算机取证系统分析和设计.pdfVIP

基于日志挖掘计算机取证系统分析和设计.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学 2007Vol34 № 12   基于日志挖掘的计算机取证系统的分析与设计 1 2 国光明  洪晓光 ( ) 1 ( ) 2 济南人民警察职业培训学院 济南 25003 1   山东大学计算机科学与技术学院 济南 25006 1   摘  要  本文主要讨论基于日志的计算机取证分析系统的分析与设计 ,给出了基于计算机 日志的取证分析系统的总 体结构和计算机 日志分析取证系统日志处理 、挖掘与分析子系统结构 ,并着重讨论了日志数据的预处理 、挖掘与分析 模块的主要功能与设计思想 ,并对挖掘模式进行了评估和分析 。 关键词  日志 ,计算机取证 , 日志挖掘   The Analysis and Design f or Computer Forensic System Based on Logs Mining GU O GuangMing1  HON G XiaoGuang2 ( School of Police Occup ation Training of J inan , J inan 25003 1) 1 ( School of Comp ut er Science and Technology ,Shandong U niver sit y , J inan 25006 1) 2   Abstract  Thi s p ap er mainly di scu sses t he analy si s and design of lo gba sed comp ut er foren sics syst em . The general st ruc t ure of t hi s syst em i s p resent ed and emp ha si s i s laid on a di scu ssion about t he main function and design p hilo sop hy of mo dules on log dat a p rep rocessing , dat a mining and analy si s. Keywords  Lo g , Comp ut er foren sic , Log mining   或移动 PC) 的管理控制台和 日志取证数据库以及取证服务器 1  原型系统的总体结构 组成 。取证前端包括收集 目标系统信息、收集 日志文件记录 本系统采用了数据挖掘技术 ,对计算机犯罪现场采集的 和备份 、上传 日志文件等三个部分 。后端的管理控制台主要 系统日志进行挖掘分析 ,用以指导计算机犯罪的取证和侦破 由日志取证数据库管理 、日志取证前端管理 、日志记录数据 ( 工作 。计算机取证分析系统主要由取证前端 被入侵者攻击 库 、日志文件保护与备份 、日志挖掘与分析报告等五个部分组 ) ( 的系统 ,称为 目标系统 、后端 取证设备 ,可以是笔记本电脑 成 。原型系统总体结构如图 1 所示 。

文档评论(0)

nnh91 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档