登录    注册    忘记密码

期刊文章详细信息

面向网络取证的网络攻击追踪溯源技术分析  ( EI收录)  

Analysis of Cyber Attack Traceback Techniques from the Perspective of Network Forensics

  

文献类型:期刊文章

作  者:刘雪花[1,2] 丁丽萍[1,3,4] 郑涛[5] 吴敬征[6] 李彦峰[1,2]

LIU Xue-Hua;DING Li-Ping;ZHENG Tao;WU Jing-Zheng;LI Yan-Feng(Laboratory of Parallel Software and Computational Science,Institute of Software,Chinese Academy of Sciences,Beijing 100190,China;School of Computer Science and Technology,University of Chinese Academy of Sciences,Beijing 100049,China;Digital Forensics Laboratory,Institute of Software Application Technology,Guangzhou&Chinese Academy of Sciences(GZIS),Guangzhou 511458,China;Guangdong Chinese Academy of Sciences&Realdata Science and Technology Co.Ltd.,Guangzhou 511458,China;China Unicom VSENS Communications Co.Ltd.,Beijing 100005,China;Intelligent Software Research Center,Institute of Software,Chinese Academy of Sciences,Beijing 100190,China)

机构地区:[1]中国科学院软件研究所并行软件与计算科学实验室,北京100190 [2]中国科学院大学计算机科学与技术学院,北京100049 [3]广州中国科学院软件应用技术研究所电子数据取证实验室,广东广州511458 [4]广东中科实数科技有限公司,广东广州511458 [5]联通华盛通信有限公司,北京100005 [6]中国科学院软件研究所智能软件研究中心,北京100190

出  处:《软件学报》

基  金:2019年度南沙区人工智能应用示范项目(2019SF01);广州市科技计划(201802020015);国家自然科学基金(61772507);羊城创新创业领军人才支持计划(领军人才2016008)。

年  份:2021

卷  号:32

期  号:1

起止页码:194-217

语  种:中文

收录情况:AJ、BDHX、BDHX2020、CSCD、CSCD2021_2022、EI、IC、JST、MR、RCCSE、SCOPUS、ZGKJHX、ZMATH、核心刊

摘  要:首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.

关 键 词:网络攻击追踪溯源  网络取证 电子数据证据可采性  电子数据证据证明力  取证过程模型  IP追踪

分 类 号:TP393]

参考文献:

正在载入数据...

二级参考文献:

正在载入数据...

耦合文献:

正在载入数据...

引证文献:

正在载入数据...

二级引证文献:

正在载入数据...

同被引文献:

正在载入数据...

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心