基于模糊理论的实时取证模型.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于模糊理论的实时取证模型.pdf

第33卷第4期 湖南大学学报(自然科学版) V01.33.No.4 of 2006年8月 JoumalHunan Sciences) 0O6 U11iversity(Natural Aug.2 文章编号:1000—2472(2006)04—0115—04 基于模糊理论的实时取证模型 秦拯1,甜,李建辉1,邹建军2,綦朝晖3 (1.湖南大学软件学院,湖南长沙410082: 2.东莞理工学院,广东东莞523808; 3.天津大学计算机科学与技术系,天津300072) 摘要:利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型, 并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种 关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中 信息记录优i的安全级别分为3个等级,对不同安全级别信息记录保存的时间不尽相同,以 优先长时间保存那些可能存在入侵信息的记录.系统的安全性评价和实验表明,与攻击行为 有关的信息记录95%以上都能动态安全地转移和智能取舍. 关键词:计算机取证;模糊控制;实时取证模型;入侵检测 中图分类号:TP393 文献标识码:A Real—TimeForensicsModelBasedon FuzzyTheory Zhao—hui3 QIN Jian—huil。ZOUJian—jun2,QI Zhen91,2十,LI ofSoftware,Hunan 410082。Chjna; (1.College Univ,ChangSha.Hunan Instituteof 523106-China; 2.D。ngguan Technology,D。ngguan,Guangdong 0f 300072。China) 3.DeptComputerScienceTechnology-TianjinUnjv。Tianjin areal—timeforensicsmodelbasedon the wasim— Abstract:This fuzzy prototype paperpresented theOry,and Themodeltook of in ofuncertain The plemented. advantagefuzzytheorydisposing problems. be intrusion transferredtoasecure information,were object’M’,in

文档评论(0)

我的文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档