温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023
网络
入侵
检测
取证
模型
构建
实现
网络入侵检测取证模型的构建与实现
田天
【摘 要】现代信息社会环境中,网络犯罪现象日益猖獗,网络犯罪不但会侵犯社会公众的个人隐私,还会给社会带来巨大经济损失,甚至威胁国家信息平安。本文基于以上背景,提出了网络入侵检测取证模型的构建方案,以弥补网络防御软件应用程序的缺乏,提高网络取证的应用价值。
【关键词】入侵检测;
取证模型;
网络技术
网络是现代人们获取数据信息的重要途径,随着人们对网络依赖程度越来越高,网络非法入侵的行为活动也日益增多,不但侵犯了人们的个人隐私信息,甚至威胁到社会的平安和稳定。传统的网络平安防御机制已经远远不能适应现代信息技术的飞速开展,网络黑客采用创新型的入侵方法进行攻击。网络取证技术的应用主要是获取网络黑客的入侵攻击痕迹,进行分析后得到网络电子证据,以此对网络黑客发起控诉。
1.网络取证技术
网络取证技术指的是利用计算机技术、通信技术和网络数据信息取得网络犯罪分子的犯罪证据,包括网络监听技术、数据鉴定技术、数字过滤技术、身份认证技术和漏洞扫描技术等。网络取证技术主要具有两种特性,一是多样性,二是复杂性,由此可见,网络取证技术设计的信息技术面非常广泛,综合利用方面也十分复杂。
1.1网络证据分析技术
网络证据分析技术主要是将获得的数据信息流利用关键词、关键字匹配的方法查询相关数据信息,网络证据分析技术包括网络IP数据信息重组、网络传输协议数据重组、网络日志分析复原,以及数据挖掘技术、数据统计技术、分析技术、关键字和关键词查找技术、数据加密解密技术和密码破解技术等。
1.2网络证据保真传输技术
网络证据保真技术主要是对网络取证过程和数据信息证据进行有效保护,网络证据保真技术设计多种信息技术,包括数字签名技术、证书认证技术、数据加密技术、数据恢复技术等。网络证据传输技术的使用流程是将目标终端作为收集源,将网络中某种数据信息作为目标,将定向收集的网络数据信息平安传输给网络取证载体,使载体可以将其有效保存。
1.3网络证据搜集存储技术
网络证据收集技术和网络证据保存技术是网络取证过程的根底保障,以上两种技术的应用目的是有效保证网络证据的完整性。网络证据收集存储技术将数据信息作为载体,将其进行适当有序的整理之后,对其完整性和可用性进行有效保护,使数字信息在目标终端与数据信息载体之间保持传输一致。
2.网络入侵检测取证方法
网络入侵事件指的是非法入侵者意图对网络进行攻击,破坏网络信息资源的可用性、完整性和保密性。网络入侵检测指的是对以上非法行为活动的检测,通过对网络入侵事件中的关键字、关键词和现场数字信息进行收集整理后,利用网络软件系统对其内在的平安隐患问题进行检查,网络入侵检测系统指的是将软件应用程序与硬件设备有机结合,对网络非法攻击行为进行实时检测。
网络取证技术与网络入侵检测技术相同,都需要对获得的数据信息进行分析统计,以此获取违反平安规定的数据信息。因此,这两种技术在研究对象、分析方法和最终目标等方面具有相近之处。网络入侵检测是利用关键字、关键词匹配技术、神经网络技术和专家分析技术等获取网络犯罪证据。被网络入侵检测系统截获的网络日志、应用程序和数据信息包等,都可以作为网络取证的依据。
因此,将网络入侵检测作为网络取证过程中的关键内容,一直受到了信息平安领域专家学者们的广泛关注。但是,目前市场上网络入侵检测产品缺乏统一标准,其获取的数据信息当作为证据时缺乏法律效力。由此,网络入侵检测产品还不能作为网络取证的主要依据,但网络入侵检测产品非常适合收集和保存攻击数据信息,虽然网络入侵检测产品不能精准定位网络非法攻击者的位置,但作为网络取证的重要工具,可以实时收集和存储大量网络攻击数据信息。
3.网络入侵检测取证模型构建
本文在研究网络入侵检测取证方法的根底之上,提出了网络入侵检测取证模型构建方案。
3.1数据信息采集模块
数据信息采集模块主要作用是将原始数据信息进行有效收集和备份整理,在为网络入侵检测提供数据信息对网络用户行为活动进行检测的同时,还能为网络规那么的构建提供数据依据。数据信息采集模块由网络传感器等设备构成,其收集备份的数据信息大局部都来源于主机终端的数据信息。
3.2数据预处理模块
数据预处理模块的主要任务是对数据信息采集模块收集到的原始数据信息进行处理和加工,使其成为能够适应数据挖掘算法的格式,由于收集的网络数据信息和日志信息内容较多,为了真正提高数据挖掘算法的利用效率,必须将原始数据信息进行预处理,按照预先设定的类型和格式进行统一简化,以此提高网络传输速度。
3.3网络入侵检测模块
网络入侵检测模块的任务是对简化后的数据信息进行检测:
(1)如果没有发现异常数据,不需要进行任何处理行为。
(2)如果发现存在异常数据,要立刻做出决策相应,将系统日志数据信息进行平安保存,同时对非法入侵者发出警告,并将这些异常数据传输到网络取证局部进行处理分析,利用网络取证局部反响的信息预测未来可能发生的网络攻击。
3.4网络取证模块
网络取证模块根据网络入侵检测模块收集到的数据信息进行统计分析,按照一定规那么提取证据信息。网络取证的最终目的是明确网络入侵事件的真相,保证数据信息的平安性和可用性,因此,网络取证模块不能直接对原始数据信息进行处理,必须由数据信息采集模块将原始数据信息进行备份。
网络入侵检测取证模型的算法流程如下:
(1)利用专业技术工具对网络数据进行抓包,并有效保存。
(2)对收集到的网络数据进行备份.
(3)对网络数据进行预处理等操作。
(4)利用网络入侵检测技术对经过预处理后的数据信息进行统计分析;
如果没有发现异常数据,那么执行结束,如果发现异常数据,那么执行下一个步骤。
(5)对网络非法入侵者发出警告,将存在异常情况的数据信息传输到网络取证模块中。
(6)生成决策树。
(7)按照预先设定的规那么进行处理。
(8)提取提交证据信息。
(9)结束。
4.结论
综上所述,本文将网络入侵检测技术与网络取证技术进行有机结合,提出了网络入侵检测取证模型的构建方案,对该模型的功能模块进行详细分析和描述,在现代社会信息平安面临巨大挑战的环境下,网络入侵检测取证模型的应用可以切实提高数据信息的平安,防止非法入侵者的恶意攻击。
[科]
【参考文献】
[1]张假设箐,牛飞斐.一种基于日志的U盘取证模型研究[J].北京电子科技学院学报,2022,02:71-75+90.
[2]王延中.一种基于云计算环境的动态取证模型研究[J].计算机测量与控制,2022,11:3066-3069.
[3]周婷,宋如顺,张媛.基于平安态势评估的数字取证模型研究[J].计算机平安,2022,04:2-4.
[4]吴同.针对海量数据的数字取证模型[J].警察技术,2022,05:46-49.