学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 法学论文 > 法律论文 > 刑事侦查学论文

入侵模式的可视化表示及小结

来源:学术堂 作者:韩老师
发布于:2014-04-17 共1200字

  5.4 入侵模式的可视化表示
  
  入侵关联图虽然能够在逻辑上表达出各种入侵场景,但由于其中包含了多个入侵场景以及无关主机和无关行为的信息,不适于作为可出示的证据。需要提交用以证明计算机犯罪事实的实际上只是基于入侵关联图挖掘出来的入侵模式,因此我们提出一种入侵模式的可视化表示方法,把入侵场景的sw元素(When,  Where, who,what,  Why)直观表达出来,也就是表示出计算机犯罪案件的主体、客体及客观事实,使得用以出示的证据更直观,更具有更有说服力。

  5.4.1 事件时间线
  
  事件时间线(Event timeline)是指将发生在一段时间内的重要事件按时间顺序依次标明和描述,使得查看者能够了解此段时间事件之间的时序关系,以及事件在时间上的进展情况。

  图5-17是一个事件时间线的常见形式示意图,描述了一个学生某一天的学习情况。这个事件时间线实际上是一个二维的信息图,横轴为时间,纵轴为事件,通过这个图,我们可以清晰地了解到事件的发生情况。但是这个图仅仅只能表示一个主体或某一些事件时间均相同的主体的情况,如果有多个主体,则无法通过这个二维的事件时间线进行描述。

  【图1】
论文摘要

  为解决上述问题,我们将事件的主体(及客体)引入到二维事件时间线中,形成三维的事件时间线。这样可以在同样的图中表达出更多的信息,而且信息之间的关系也更为明晰。

  5.4.2 三维事件时间线的XML描述
  
  本文采用UML来描述三维事件时间线的数据模型,用XML语言来定义事件时间线的有关元素,便于可视化表现。图5-18给出了三维事件时间线的数据模型。调查者的信息可以不出现在可视化表示中,但应该包含在事件时间线的应有信息中。

  【图2】

论文摘要

  5.4.3 入侵模式的事件时间线表示
  
  5.3.5节的入侵实验中我们所发现的利用SASSER蠕虫进行攻击入侵模式的事件时间线表示如图5-20所示。

  图中带箭头的实线表示入侵主体发起入侵事件,带箭头的虚线将入侵事件与入侵客体联系起来。图中表现了涉及四台主机的一个时间区间内的入侵场景。左下角的信息表示了取证相关的时间、取证人员等信息。

  5.5 本章小结
  
  本章主要提出了从收集到的证据中分析入侵犯罪过程的方法。为了识别和描述计算机犯罪的主体、客体及犯罪事实,必须要从获取到的证据中识别并定位计算机犯罪的发起者及受害者(即入侵的源和目的),重构其犯罪过程(即重构其入侵过程),这是取证分析中非常重要的两个方面。在这个要求之下,提出了入侵关联图的概念,用入侵关联图描述主机以及之间的事件关联,并提出了基于入侵关联图的入侵模式发现方法,可以发现同对主机之间的多步攻击以及多对主机之间的连接链攻击。入侵关联图的局限性在于当入侵模式及涉及主机较多的情况下,图会比较复杂,为了解决这个问题,选取了关键主机,减小了图的规模,只考虑与关键主机相关的入侵模式。为了更好地描述入侵模式,最后介绍了利用三维事件时间线对入侵模式进行可视化表达的方法。


返回本篇论文目录查看全文    上一章:入侵模式挖掘方法    下一章:电子证据的多层保全方法

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站