计算机动态取证数据挖掘论文

时间:2022-10-09 06:19:31

计算机动态取证数据挖掘论文

1计算机动态取证技术简介

计算机动态取证技术是利用计算机将取证技术、防火墙技术以及入侵检测技术有效的结合起来,可以在海量的信息数据中,对取证需要的数据进行提取,这项技术可以提供实时、智能性数据分析,可以保证数据系统的安全性以及保密性,还可以准确的找到相关信息并对其进行保存。计算机动态取证可以全面的获取数据信息,而且可以掌握不法分析犯罪的动机以及手法,有利于提高案件侦破的概率。计算机动态取证具有较高的安全性,其可以采取有效的措施对黑客入侵进行拦截,对非法入侵进行牵制,从而保证信息数据保存的安全性。

2计算机动态取证技术

2.1采集有效数据

数据采集是动态取证重要的环节之一,只有做好数据采集工作,才能保证取证的质量以及完整性,在当前网络患者下,为了保证数据库中数据的充足性,需要提高数据采集的效率。在网络数据获取时,需要注意三点内容,首先,要保证数据的完整性,在采集的过程中,不能对数据进行修改或者破坏;其次,数据采集系统不能受到网络流量的影响;最后,数据采集获取的过程中,要具有较高的透明度,要保证被检测的网络不会受到外界因素的影响。

2.2数据存储

动态取证技术是公安部门应用比较多的技术,与NIDS技术相比,其不但可以对特殊文字以及词汇进行摘录,还可以对数据进行完整性记录,通过对数据模块的分析,可以追查到相关内容。利用动态取证技术,可以将需要的报文完整的保存起来,还可以对网络流量进行详细的记录,可以确保系统不会丢失文件,另外,当系统遭到黑客的入侵或者破坏后,动态取证技术还可以进行实时恢复,所以,这项技术具有一定防御以及反击作用。在应用动态取证技术时,需要保证系统存储空间的容量。

2.3数据分析

数据分析是动态取证中一项关键的环节,通过分析可以辨识不良入侵,是保证数据库安全的有效措施。在网络还原或者重建的过程中,利用数据分析技术还可以将损失降到最低。网络数据分析有两种方式,一种是基本分析,另一种是深入分析,如果取证问题比较简单,则利用基本分析方法就可以解决,但是如果取证比较复杂,并且要求比较高,则必须进行深入数据分析。深入分析需要对重组网络数据以及来源进行分析,还需要对数据间的关联性进行分析,通过数据分析还可以还原与模拟网络事件现场。动态取证技术也具有一定缺点,在取证的过程中存在漏报或者误报的情况。

3数据挖掘技术在动态取证系统中的应用

基于数据挖掘的计算机动态取证技术,与传统的动态取证技术相比,有着较大的优势,其可以对海量收集的数据进行实时取证分析,而且准确性比较高,其具有关联分析的特点,可以对与案件有关的信息或者电子证据进行快速的查找。这一过程需要利用数据分析模块,在对数据进行分析时,需要对犯罪证据进行筛选,动态分析最大的优点是可以对实时数据进行获取,在黑客对原始数据进行篡改或者删除时,这项技术可以对这些犯罪过程详细的记录下来。基于数据挖掘的动态取证技术具有高效性以及可扩展性,利用数据挖掘技术,可以对海量的、不完全或者模糊的数据进行潜在价值的分析。基于数据挖掘的计算机动态取证技术主要有:

3.1关联分析

关联分析是基于数据挖掘的计算机动态取证技术一大特征,利用关联规则,可以对相关数据进行深层挖掘,通过关联分析可以掌握犯罪行为的关联性特征,这些特征有些已经经过了预处理,所以,相关工作这需要做好审查以及审计工作,要通过相关规则对用户犯罪特征以及规律进行总结。为了保证数据动态取证的安全性,需要在系统中设置加密软件,还要将入侵信息反馈到检测系统中,这样可以提高数据分析的效率,还可以实现实时动态取证。

3.2分类分析

分类分析就是通过对分析示例数据库中的相关数据进行分析,准确描述出每个类别的特征,建立分析模型,挖掘出分类的规则,将其它数据库中的记录传送到分类规则中,在动态取证系统的数据采集模块收集了用户或程序足够数据后,在取证的数据分析阶段,应用分类的相关规则来判断用户或程序是否非法。应用分类样品数据来训练数据分析器的学习,还预测一些未知的数据是否具有犯罪证据。

4结语

基于数据挖掘的计算机动态取证技术是一项先进的技术,其是在传统动态取证系统中加入数据挖掘技术,提高了数据分析能力,而且实现了数据分析以及动态取证的实时性,可以在海量数据中准确的找到相关数据信息。将数据挖掘技术应用在动态取证系统中,可以实现智能化取证,而且可以降低网络犯罪的概率。这项新型的动态取证技术具有较高的安全性,而且具有较强的防御以及反击能力,可以对黑客入侵数据系统的过程进行详细的记录。当前社会,计算机技术发展比较快,而且网络的覆盖面也比较广,这增加了网络犯罪的概率,使得社会的安定受到了威胁,利用基于数据挖掘的计算机动态取证技术,可以有效保证人民财产的安全性。

作者:王贯天 单位:齐齐哈尔市龙沙区人民检察院

上一篇:电力工程建设项目管理论文 下一篇:电力营销系统中数据挖掘技术论文