期刊文献+

对微云的网络取证研究 被引量:4

Research on Network Forensic Based on Weiyun
下载PDF
导出
摘要 云存储应用是目前使用最广泛的云计算服务之一,然而云存储为用户提供随时存取数据的便捷服务的同时,通过云存储传播敏感文件,导致泄密的风险也大大增加。而云计算环境给传统的数字取证带来诸多挑战。为此面向云存储的取证已经成为取证技术研究热点。文章在传统数字取证模型的基础上,提出一种基于网络取证的云存储取证模型,通过协议分析对微云进行取证,证实了云存储网络取证的可行性。最后为云存储取证的下一步工作提出方法和思路。 The storage as a service (StaaS) is one of the most widely used cloud computing services. But convenient service is provided means dissemination of sensitive documents is possible at the same time. However, traditional forensic frameworks reviewed to identify the required changes to current forensic practices. We propose a network forensic framework which emphasizes the differences in StaaS data for forensic purposes. Using a cloud StaaS application - weiyun - as a case study. Verified the feasibility of undertaking cloud storage forensics with protocol analyzing. Finally we provide some general guidelines for future forensic analysis and recommendations for future work,
作者 杨新宇 王健
出处 《信息网络安全》 2015年第3期69-73,共5页 Netinfo Security
基金 教育部高校创新团队项目[IRT201206] 教育部高等学校博士学科点专项科研基金[20120009110007]
关键词 云存储 网络取证 取证模型 协议分析 StaaS network forensics forensic framework protocol analysis
  • 相关文献

参考文献7

二级参考文献57

  • 1盖凌云,黄树来.分布式拒绝服务攻击及防御机制研究[J].通信技术,2007,40(6):40-41. 被引量:6
  • 2杨武,方滨兴,云晓春,张宏莉.入侵检测系统中高效模式匹配算法的研究[J].计算机工程,2004,30(13):92-94. 被引量:23
  • 3胡军华,周炎涛,郭如冰.一种基于网络的入侵检测模型及其实现[J].湖南大学学报(自然科学版),2006,33(6):119-122. 被引量:4
  • 4陈涓,郭传雄.网络钓鱼攻击的在线检测及防治[J].解放军理工大学学报(自然科学版),2007,8(2):133-138. 被引量:6
  • 5Anti-Phishing Working Group [EB/OL]. http://www.antiphishing. org, 2008-01/2011-12-15.
  • 6PhishTank [EB/OL]. http://www.phishtank.com, 2011-04/2011-12-15.
  • 7Engin Kirda, Christopher Kruegel. Protecting Users against Phishing Attacks[J]. The Computer Journal, 2006, 49(05):554-561.
  • 8Ian Fette, Norman Sadeh, Anthony Tomasic. Learning to Detect Phishing Emails[C]. In Proc. of the WWW 2007, Alberta, Canada, May 8-12, 2007: 649-656.
  • 9Chenfeng Vincent Zhou, Christopher Leckie, Shanika Karunasekera. Collaborative Detection of Fast Flux Phishing Domains[J]. Journal of Networks, 2009, 4(01):75-84.
  • 10D. Kevin McGrath, Minaxi Gupta. Behind Phishing: An Examination of Phisher Modi Operandi[C]. In Proc. of the 1st Usenix Workshop on Large- Scale Exploits and Emergent Threats, California USA, April 15 2008:1-8.

共引文献145

同被引文献24

引证文献4

二级引证文献18

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部