计算机取证系统论文:浅析蜜罐的计算机取证系统的研究.docVIP

计算机取证系统论文:浅析蜜罐的计算机取证系统的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机取证系统论文:浅析蜜罐的计算机取证系统的研究

计算机取证系统论文:基于蜜罐的计算机取证系统的研究 【中文摘要】随着计算机飞速发展以及互联网技术的普遍应用,互联网的安全问题也日益突出,而面对日益严重的互联网安全问题,传统的基于被动的互联网防御技术由于其对攻击者了解不足,再加上数据证据采集难的缺点,导致其对层出不穷的新型攻击更是无法应对。因此,如何能将互联网的安全防御体系化被动为主动,在攻击未成成功时捕获未知攻击并更深入的研究攻击者的和所使用的技术,已经成为当今互联网安全技术研究的一个热点。为此,本文在对传统互联网防御技术分析的基础上,采用了基于蜜罐技术的计算机取证系统的设计思路。蜜罐系统通过故意将其漏洞和缺点暴露来吸引入侵者的攻击,并在入侵过程中记录入侵者的信息,从而可以进行更深入的研究。文章在最后分析了传统保密U盘的不足,采用了具有日志功能的安全U盘的设计思路。 【英文摘要】With the rapid development of computers and the widespread application of Internet technology, the Internet security issues are also increasingly prominent, the face of the growing problem of Internet security, Internet based on the traditional passive defense technology because of its lack of understanding of the attackers, along with data the shortcomings of the evidence gathering is difficult, leading to the endless stream of new attacks is unable to cope. Therefore, how can the Internet security defense... 【关键词】计算机取证系统 蜜罐技术 安全优盘 诱骗系统 【英文关键词】Computer forensics system honeypot security Udisk decoy system 【目录】基于蜜罐的计算机取证系统的研究 致谢 4-5 摘要 5-6 Abstract 6 1 引言 10-14 1.1 研究背景及意义 10-11 1.1.1 研究背景 10-11 1.1.2 研究意义 11 1.2 国内外研究现状 11-12 1.3 主要完成工作 12 1.4 各章节内容安排 12-13 1.5 本章小结 13-14 2 计算机取证 14-20 2.1 计算机取证概述 14-16 2.1.1 计算机取证的定义 14 2.1.2 数字证据的特点 14-15 2.1.3 数字证据的来源 15-16 2.1.4 动态取证和静态取证 16 2.2 计算机取证的步骤 16-19 2.2.1 计算机取证基本原则 16-17 2.2.2 计算机取证步骤 17-18 2.2.3 计算机取证的法律问题 18-19 2.3 本章小结 19-20 3 蜜罐技术 20-36 3.1 蜜罐技术概述 20-25 3.1.1 蜜罐的发展 20 3.1.2 蜜罐的定义 20-21 3.1.3 蜜罐的分类 21-22 3.1.4 蜜罐的优缺点 22-25 3.1.5 蜜罐的法律问题 25 3.2 蜜罐的作用 25-28 3.2.1 阻止 26 3.2.2 检测 26-27 3.2.3 响应 27-28 3.3 蜜罐在系统中的位置 28-30 3.4 蜜罐的工作原理 30-31 3.5 蜜罐关键技术 31-34 3.5.1 网络欺骗 31-32 3.5.2 数据捕获 32-33 3.5.3 数据分析 33 3.5.4 数据控制 33-34 3.6 本章小结 34-36 4 基于密罐的计算机取证系统 36-52 4.1 系统设计目的 36 4.2 系统框架图 36 4.3 系统流程图 36-38 4.4 系统主要模块 38-44 4.4.1 入侵检测模块 38-40 4.4.2 地址重定向模块 40-42 4.4.3 数据获取模块 42-43 4.4.4 数据分析模块 43 4.4.5 数据保存模块 43-44 4.5 日志管理模块实现 44-49 4.5.1 日志管理模块概述 44-45 4.5.2 日志管理模块数据库设计 45-46 4.5.3 日志管理模块主要功能界面 46-48 4.5.4 日志管理模块主要实现代码 48-49 4.6 本章小结 49-52 5 安全U盘 52-62 5.1 引言 52 5.

您可能关注的文档

文档评论(0)

jcc001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档