CN103051707A - 一种基于动态用户行为的云取证方法及系统 - Google Patents
一种基于动态用户行为的云取证方法及系统 Download PDFInfo
- Publication number
- CN103051707A CN103051707A CN2012105559588A CN201210555958A CN103051707A CN 103051707 A CN103051707 A CN 103051707A CN 2012105559588 A CN2012105559588 A CN 2012105559588A CN 201210555958 A CN201210555958 A CN 201210555958A CN 103051707 A CN103051707 A CN 103051707A
- Authority
- CN
- China
- Prior art keywords
- data
- analysis
- behavior
- evidence
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于动态用户行为的云取证方法及系统提出动态用户行为的形式化定义,以此为基础,通过收集动态用户行为及行为数据,保存这些数据为原始证据数据;经过数据整合、清洗和数据挖掘后,形成取证分析数据,存储在数据分析库(键值数据库)中,通过MapReduce对取证分析数据进行关联分析、序列模式分析、孤立点分析,挖掘出潜在的用户行为模式及可能存在的攻击行为,形成取证证据,以可视化的方式进行呈现,将云计算的高性能计算能力和大规模分布式存储环境应用于计算机取证分析,以解决云计算取证中遇到的各种问题。
Description
技术领域
本发明属于计算机技术领域,涉及一种基于动态用户行为的云取证方法及系统。
背景技术
计算机取证是利用各种计算机软硬件知识和辨析技术,对计算机入侵、破坏、攻击、欺诈等犯罪行为,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程。它是打击计算机及网络违法犯罪活动、保障信息安全的最直接的武器,它是网络安全技术的一个重要的分支,不仅可以用于网络安全防护和应急响应,必要时还可以介入司法程序,为法律诉讼提供可采信的证据。计算机取证自1991年提出以来,经过十几年的不断深入研究和发展,国内外在此方向上的研究已取得了一定的成果。随着云计算的普及和运用,传统取证方式不再能适应新环境下的取证工作。云计算对传统计算机取证提出了很多新的挑战,主要存在如下四点:
一、分布式存储和司法管辖权跨域
首先,传统的离线取证在大规模分布式存储的云计算环境中已经失效。传统的离线取证方式必须直接对目标计算机的存储空间进行克隆来收集犯罪证据,但是在分布式存储的云计算环境中却不可行。第一,一个完整的数据会被分割成若干数据块(如64MB),并存储在不同的节点上,而各节点可能存在于不同的地域。不同的地域对数据安全有着不同的规定和司法管辖权要求。这种存储和司法管辖权的非定域性限制使得对云计算环境取证的复杂程度和成本激增;第二,离线取证要求云计算的分布式存储系统节点全部或部分停机,这对云计算服务来说是不可接受的;
二、虚拟化技术
虚拟化技术作为云计算的关键核心技术,使得云计算成为能够提供动态资源池、虚拟化和高可用性、负载均衡的下一代计算平台,给企业和用户带来了很多的益处;硬件和资源的共享既节约了开销,也为管理带来了方便,同时也革新了许多传统IT技术。然而从安全角度来分析,又带来了很多威胁,除传统的攻击威胁之外,如隐蔽信道、基于VM的Rootkit攻击(VMBR)以及新的恶意软件等也随之而来。另外,由于虚拟化技术支持虚拟机的动态迁移,虽然能提供高可用性、负载均衡、服务器动态扩容等功能,但是也为信息安全和数据安全提出了挑战。虚拟机的动态迁移不仅要考虑安全策略的动态迁移,还有考虑虚拟机安全策略与目的物理主机安全策略的符合性等问题;
三、大数据规模
传统单机无法解决海量数据的存储、分析问题。目前计算机取证分析的主要依靠是单台计算机(或工作站、大型主机),取证分析过程就是从原始证据中剔除无用数据,找到有用的证据。但随着数据规模、存储器容量的迅速增大,对云计算环境进行取证将产生比单机取证高出若干个数量级的海量数据,这些数据的存储、分析、检索需要海量存储空间和强大的计算处理能力,这都是单台计算机无法完成的。必须采用分布式数据库(NoSQL、关系数据库)、分布式并行编程模型MapReduce等来处理分析取证数据;
四、高性能计算需求
密码和口令问题一直是计算机取证中经常遇到的难题之一。在云计算时代,取证对口令密码破解的时效性要求更高。在加密算法和安全认证体系不存在巨大漏洞的情况下,穷举已成为口令密码破解的唯一方式,但是穷举所产生的计算量也是普通计算技术无法解决的。在云计算环境中,可以采用分布式并行处理,将对密码和口令的穷举破解任务分解为很多的子任务,由成千上万的虚拟计算节点来完成,能有效满足对口令密码破解的时效性要求。
因此,针对上述云计算的安全威胁和计算机取证遇到的难题,实有必要进行研究开发,以提供一种基于动态用户行为的云取证方法及系统。
发明内容
为解决上述问题,本发明的目的在于提供一种基于动态用户行为的云取证方法及系统。
为实现上述目的,本发明的技术方案为:
一种基于动态用户行为的云取证方法,包括如下步骤:
步骤一、将云计算环境中动态用户行为进行形式化定义;
步骤二、数据收集:
根据动态用户行为的形式化定义,收集来自云中各层(IaaS,PaaS,SaaS)中所有的动态行为及行为数据,存储到原始数据库中;
步骤三、预处理;
对原始数据库中的动态用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中;
步骤四、数据挖掘;
对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中;
步骤五、数据分析;
对数据分析库中的数据进行分析;
步骤六、证据呈现。
进一步地,所述步骤二中,通过云中各数据收集Agent,收集来自云各层中所有的云用户、云服务管理人员、异常用户的动态行为及行为数据以及安全设备所产生的与动态用户行为相关的安全事件、日志、告警信息。
进一步地,所述步骤四中,数据分析库采用键值模式,按列存储数据,以用户为主键,时间状态T以时间戳来表示,环境状态以列族方式,分布式存储该用户所有的动态行为及行为数据。
进一步地,所述步骤五中,对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析;其中,通过关联规则分析,将海量分析数据中的大量按特定规律分布的关联规则挖掘出来;通过序列模式分析,找到入侵行为的时间序列、事件序列特征;而通过孤立点分析,分析数据中的异常数据,找出异常数据模式,获取有效证据信息。
本发明的另一技术方案为:
提供一种基于动态用户行为的云取证系统,包括行为数据收集模块、连接行为数据收集模块的数据预处理模块、连接数据预处理模块的数据挖掘模块、连接数据挖掘模块的数据分析模块、连接数据分析模块的证据呈现模块以及复数个连接各模块的数据库;其中,所述数据库包括有原始数据库,用于存储收集到的原始动态用户行为及相关行为数据;数据挖掘库,用于保存经过整合、归一化、清洗后的数据;数据分析库,用于保存经过数据挖掘后的数据;证据库,用于保存经过取证分析后的证据。
进一步地,所述行为数据收集模块根据动态用户行为的形式化定义,收集用户行为及相关数据,并存储到原始数据库中。
进一步地,所述数据预处理模块用于对原始数据库中的用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中。
进一步地,所述数据挖掘模块对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中。
进一步地,所述数据分析模块基于MapReduce对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析;所述证据呈现模块将数据分析模块的分析结果以可视化形式进行呈现。
相较于现有技术,本发明基于动态用户行为的云取证方法及系统提出动态用户行为的形式化定义,以此为基础,通过收集动态用户行为及行为数据,保存这些数据为原始证据数据;经过数据整合、清洗和数据挖掘后,形成取证分析数据,存储在数据分析库(键值数据库)中,通过MapReduce对取证分析数据进行关联分析、序列模式分析、孤立点分析,挖掘出潜在的用户行为模式及可能存在的攻击行为,形成取证证据,以可视化的方式进行呈现,将云计算的高性能计算能力和大规模分布式存储环境应用于计算机取证分析,以解决云计算取证中遇到的各种问题。
附图说明
图1是本发明基于动态用户行为的云取证系统的原理图;
图2是本发明基于动态用户行为的云取证方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明基于动态用户行为的云取证方法提出动态用户行为的形式化定义,以此为基础,收集动态用户行为及行为数据,经过数据整合、清洗和数据挖掘后,形成取证分析数据,通过MapReduce对取证分析数据进行分析,挖掘出潜在的用户行为模式及可能存在的攻击行为,形成取证证据,以可视化的方式进行呈现。
参照图1、图2所示,本发明基于动态用户行为的云取证方法具体如下:
步骤一、将云计算环境中动态用户行为进行形式化定义
(1) A:动态用户行为;
(2) S:行为主体,动态用户行为的执行者,由云用户、云服务管理人员、异常用户或代表云用户、云服务管理人员、异常用户的程序、进程来构成;
(3) O:行为客体,动态用户行为所作用的对象,如云基础设施虚拟机、虚拟存储、数据库、云服务开发工具和环境、云服务、云环境中安全设备及策略、安全事件、审计日志等;
(4) OP:动态用户行为所执行的操作或动作,包括正常的云基础设施、云服务管理以及主动的攻击行为和异常访问;
(5) T:动态用户行为的时态状态,即动态用户行为所发生的起始时间、终止时间、持续时间;
(6) E:动态用户行为的环境状态,即云计算环境中各种客观因素组成的环境要素,如操作系统加载的驱动程序和服务进程,虚拟机快照,操作系统日志,虚拟机镜像、网络位置等。动态用户行为的环境状态包括动态用户行为发生前的环境状态和发生后的环境状态。
其中,所述用户包括但不限于如下用户:
(1) 云服务用户:租借云服务提供商CSP所提供云服务的用户;
(2) 云管理用户:云服务提供商CSP的负责管理维护云基础设施、云服务的人员;
(3) 异常用户:通过未授权方式访问以及恶意攻击云服务的人员。
所述动态用户行为包括但不限于如下行为:
(1) 云服务访问行为,包括:
(a) 客户端的用户登录,安装、使用浏览器第三方插件,执行搜索,访问云服务站点,上传/下载文件,以及在表单中输入信息并提交;
(b) IaaS层的请求、启动、关闭虚拟机实例;安装、配置虚拟机操作系统,部署、配置应用程序;上传/下载数据;监控虚拟机运行状态;保存虚拟机快照;安装、配置安全软件(防火墙、入侵检测/入侵防护、防病毒等);查看安全事件日志和虚拟机系统操作日志;虚拟存储资源管理;虚拟网络资源管理;
(c) PaaS层的上传、部署、配置、启动应用程序;借助云服务提供商CSP提供的开发工具和环境开发应用程序;访问数据库服务,上传/下载数据,进行数据库事务操作;
(d) SaaS层的配置、访问云服务,上传/下载数据,查看服务日志;
(2) 云服务管理行为,包括:
(a) IaaS层的物理主机操作系统的配置、性能监控;虚拟机监控器安装、配置;物理存储设备的加载启动、配置;物理交换机、路由器的策略配置;
(b) PaaS层的云服务开发环境和工具管理,数据库、中间件安装、配置;性能监控与调优;
(c) SaaS层的云服务安装、配置、监控;
(d) 安全设备的安装、配置安全设备(防火墙、入侵检测/入侵防护、防病毒、Web应用防火墙等);安全策略配置分发、安全事件管理、安全审计、审计日志检索、查看防火墙和入侵检测告警;
(e) 云管理:云计费管理、云审计、云资源和应用管理;
(3) 异常行为,如应用层攻击行为(DoS和DDoS攻击),使用恶意插件,输入含有攻击意图的字符串,如SQL语句和脚本,攻击云服务和基础设施,非法访问未授权数据,执行恶意代码;利用虚拟机管理程序的漏洞,盗用虚拟机的权限并进行非法访问和破坏;云服务用户和云管理人员由于疏漏而造成的误操作;云服务管理人员的有意破坏和泄露用户数据。
步骤二、数据收集
根据动态用户行为的形式化定义,通过云中各数据收集Agent,收集来自云中各层(IaaS,PaaS,SaaS)中所有的云用户、云服务管理人员、异常用户的动态行为及行为数据以及安全设备所产生的与动态用户行为相关的安全事件、日志、告警信息,存储到原始数据库中;
步骤三、预处理
对原始数据库中的动态用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中;
步骤四、数据挖掘
对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中。数据分析库采用键值模式,按列存储数据,以用户为主键,时间状态T以时间戳来表示,环境状态以列族方式,分布式存储该用户所有的动态行为及行为数据;
步骤五、数据分析
基于MapReduce对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析。通过关联规则分析,将海量分析数据中的大量按特定规律分布的关联规则挖掘出来;通过序列模式分析,找到入侵行为的时间序列、事件序列特征;通过孤立点分析,分析数据中的异常数据,找出异常数据模式,获取有效证据信息;将证据保存到证据库中;
步骤六、证据呈现
将得到的证据信息以可视化形式进行呈现,为用户提供取证服务。
参照图1所示,本发明基于动态用户行为的云取证系统包括有行为数据收集模块、连接行为数据收集模块的数据预处理模块、连接数据预处理模块的数据挖掘模块、连接数据挖掘模块的数据分析模块、连接数据分析模块的证据呈现模块以及复数个连接各模块的数据库。
其中,所述数据库包括有原始数据库,用于存储收集到的原始动态用户行为及相关行为数据;数据挖掘库,用于保存经过整合、归一化、清洗后的数据;数据分析库,用于保存经过数据挖掘后的数据;证据库,用于保存经过取证分析后的证据。所述行为数据收集模块根据动态用户行为的形式化定义,收集用户行为及相关数据,并存储到原始数据库中。所述数据预处理模块用于对原始数据库中的用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中;所述数据挖掘模块对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中;所述数据分析模块基于MapReduce对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析;所述证据呈现模块将数据分析模块的分析结果以可视化形式进行呈现。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于动态用户行为的云取证方法及系统,其特征在于,包括如下步骤:
步骤一、将云计算环境中动态用户行为进行形式化定义;
步骤二、数据收集:
根据动态用户行为的形式化定义,收集来自云中各层(IaaS,PaaS,SaaS)中所有的动态行为及行为数据,存储到原始数据库中;
步骤三、预处理;
对原始数据库中的动态用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中;
步骤四、数据挖掘;
对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中;
步骤五、数据分析;
对数据分析库中的数据进行分析;
步骤六、证据呈现。
2.如权利要求1所述基于动态用户行为的云取证方法,其特征在于:所述步骤二中,通过云中各数据收集Agent,收集来自云各层中所有的云用户、云服务管理人员、异常用户的动态行为及行为数据以及安全设备所产生的与动态用户行为相关的安全事件、日志、告警信息。
3.如权利要求2所述基于动态用户行为的云取证方法,其特征在于:所述步骤四中,数据分析库采用键值模式,按列存储数据,以用户为主键,时间状态T以时间戳来表示,环境状态以列族方式,分布式存储该用户所有的动态行为及行为数据。
4.如权利要求3所述基于动态用户行为的云取证方法,其特征在于:所述步骤五中,对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析;其中,通过关联规则分析,将海量分析数据中的大量按特定规律分布的关联规则挖掘出来;通过序列模式分析,找到入侵行为的时间序列、事件序列特征;而通过孤立点分析,分析数据中的异常数据,找出异常数据模式,获取有效证据信息。
5.一种基于动态用户行为的云取证系统,其特征在于,包括行为数据收集模块、连接行为数据收集模块的数据预处理模块、连接数据预处理模块的数据挖掘模块、连接数据挖掘模块的数据分析模块、连接数据分析模块的证据呈现模块以及复数个连接各模块的数据库;其中,所述数据库包括有原始数据库,用于存储收集到的原始动态用户行为及相关行为数据;数据挖掘库,用于保存经过整合、归一化、清洗后的数据;数据分析库,用于保存经过数据挖掘后的数据;证据库,用于保存经过取证分析后的证据。
6.如权利要求5所述的基于动态用户行为的云取证系统,其特征在于:所述行为数据收集模块根据动态用户行为的形式化定义,收集用户行为及相关数据,并存储到原始数据库中。
7.如权利要求6所述的基于动态用户行为的云取证系统,其特征在于:所述数据预处理模块用于对原始数据库中的用户行为及相关数据进行整合、归一化、清洗,合并重复数据,统一格式,并将预处理结果存储到数据挖掘库中。
8.如权利要求7所述的基于动态用户行为的云取证系统,其特征在于:所述数据挖掘模块对数据挖掘库中的数据进行挖掘,将挖掘结果保存到数据分析库中。
9.如权利要求8所述的基于动态用户行为的云取证系统,其特征在于:所述数据分析模块基于MapReduce对数据分析库中的数据进行关联分析、序列模式分析、孤立点分析;所述证据呈现模块将数据分析模块的分析结果以可视化形式进行呈现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105559588A CN103051707A (zh) | 2012-12-20 | 2012-12-20 | 一种基于动态用户行为的云取证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105559588A CN103051707A (zh) | 2012-12-20 | 2012-12-20 | 一种基于动态用户行为的云取证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103051707A true CN103051707A (zh) | 2013-04-17 |
Family
ID=48064201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105559588A Pending CN103051707A (zh) | 2012-12-20 | 2012-12-20 | 一种基于动态用户行为的云取证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103051707A (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607422A (zh) * | 2013-10-18 | 2014-02-26 | 北京奇虎科技有限公司 | 云服务信息的处理方法、浏览器及系统 |
CN104035956A (zh) * | 2014-04-11 | 2014-09-10 | 江苏瑞中数据股份有限公司 | 一种基于分布式列存储的时间序列数据存储方法 |
CN104113527A (zh) * | 2014-06-19 | 2014-10-22 | 上海地面通信息网络有限公司 | 一种应用于云计算网络的waf防火墙配置 |
CN104239197A (zh) * | 2014-10-10 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于大数据日志分析的管理用户异常行为发现方法 |
CN104640105A (zh) * | 2013-11-12 | 2015-05-20 | 严威 | 手机病毒分析和威胁关联的方法和系统 |
CN104657392A (zh) * | 2013-11-25 | 2015-05-27 | 腾讯科技(深圳)有限公司 | 一种实现检索异常还原的方法及装置 |
CN104901837A (zh) * | 2015-06-19 | 2015-09-09 | 成都国腾实业集团有限公司 | 网络用户行为责任认定与管理系统 |
CN105183567A (zh) * | 2015-10-21 | 2015-12-23 | 南京大学 | 基于共享内存的云取证证据获取方法及系统 |
CN106022609A (zh) * | 2016-05-19 | 2016-10-12 | 中国建设银行股份有限公司河北省分行 | 一种大中型企业员工办公计算机信息安全综合分析和管理的方法 |
CN106599295A (zh) * | 2016-12-27 | 2017-04-26 | 四川中电启明星信息技术有限公司 | 一种用户行为多轨可视化分析取证方法及系统 |
CN107667371A (zh) * | 2015-06-02 | 2018-02-06 | 西门子公司 | 用于在云系统中分析取证数据的系统和方法 |
CN107958364A (zh) * | 2017-12-21 | 2018-04-24 | 惠龙易通国际物流股份有限公司 | 一种物流用户行为模式分析处理方法和系统 |
CN108549704A (zh) * | 2018-04-18 | 2018-09-18 | 厦门市美亚柏科信息股份有限公司 | 数据包的分布式流式预处理方法、装置、设备及可读介质 |
CN109254902A (zh) * | 2018-07-10 | 2019-01-22 | 南京大学 | 应用于云计算环境的基于用户意图检测的取证系统及方法 |
CN109614203A (zh) * | 2018-12-08 | 2019-04-12 | 公安部第三研究所 | 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法 |
CN110008202A (zh) * | 2019-04-15 | 2019-07-12 | 北京搜狐新媒体信息技术有限公司 | 一种减少内存占用的模型部署方法及系统 |
CN110278465A (zh) * | 2019-06-21 | 2019-09-24 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频cdn分布式http全链路数据收集与分析方法及系统 |
CN110376957A (zh) * | 2019-07-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 一种基于安全规约自动构建的plc安全事件取证方法 |
US10567422B2 (en) | 2014-11-26 | 2020-02-18 | Huawei Technologies Co., Ltd. | Method, apparatus and system for processing attack behavior of cloud application in cloud computing system |
CN111522625A (zh) * | 2020-04-23 | 2020-08-11 | 公安部第三研究所 | 一种云端数据在线取证系统及方法 |
CN111814141A (zh) * | 2020-09-15 | 2020-10-23 | 浙江数秦科技有限公司 | 一种基于区块链的离线过程取证与存证方法 |
CN116707834A (zh) * | 2023-08-04 | 2023-09-05 | 深圳市大恒数据安全科技有限责任公司 | 一种基于云存储的分布式大数据取证与分析平台 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685180A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种面向云计算的网络安全预警方法 |
-
2012
- 2012-12-20 CN CN2012105559588A patent/CN103051707A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685180A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种面向云计算的网络安全预警方法 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607422A (zh) * | 2013-10-18 | 2014-02-26 | 北京奇虎科技有限公司 | 云服务信息的处理方法、浏览器及系统 |
CN103607422B (zh) * | 2013-10-18 | 2017-04-05 | 北京奇虎科技有限公司 | 云服务信息的处理方法、浏览器及系统 |
CN104640105A (zh) * | 2013-11-12 | 2015-05-20 | 严威 | 手机病毒分析和威胁关联的方法和系统 |
CN104640105B (zh) * | 2013-11-12 | 2019-08-23 | 上海圣南赛溪信息科技有限公司 | 手机病毒分析和威胁关联的方法和系统 |
CN104657392A (zh) * | 2013-11-25 | 2015-05-27 | 腾讯科技(深圳)有限公司 | 一种实现检索异常还原的方法及装置 |
CN104035956A (zh) * | 2014-04-11 | 2014-09-10 | 江苏瑞中数据股份有限公司 | 一种基于分布式列存储的时间序列数据存储方法 |
CN104113527A (zh) * | 2014-06-19 | 2014-10-22 | 上海地面通信息网络有限公司 | 一种应用于云计算网络的waf防火墙配置 |
CN104239197A (zh) * | 2014-10-10 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于大数据日志分析的管理用户异常行为发现方法 |
US10567422B2 (en) | 2014-11-26 | 2020-02-18 | Huawei Technologies Co., Ltd. | Method, apparatus and system for processing attack behavior of cloud application in cloud computing system |
CN107667371A (zh) * | 2015-06-02 | 2018-02-06 | 西门子公司 | 用于在云系统中分析取证数据的系统和方法 |
CN104901837A (zh) * | 2015-06-19 | 2015-09-09 | 成都国腾实业集团有限公司 | 网络用户行为责任认定与管理系统 |
CN105183567A (zh) * | 2015-10-21 | 2015-12-23 | 南京大学 | 基于共享内存的云取证证据获取方法及系统 |
CN105183567B (zh) * | 2015-10-21 | 2018-10-16 | 南京大学 | 基于共享内存的云取证证据获取方法及系统 |
CN106022609A (zh) * | 2016-05-19 | 2016-10-12 | 中国建设银行股份有限公司河北省分行 | 一种大中型企业员工办公计算机信息安全综合分析和管理的方法 |
CN106599295A (zh) * | 2016-12-27 | 2017-04-26 | 四川中电启明星信息技术有限公司 | 一种用户行为多轨可视化分析取证方法及系统 |
CN107958364A (zh) * | 2017-12-21 | 2018-04-24 | 惠龙易通国际物流股份有限公司 | 一种物流用户行为模式分析处理方法和系统 |
CN108549704A (zh) * | 2018-04-18 | 2018-09-18 | 厦门市美亚柏科信息股份有限公司 | 数据包的分布式流式预处理方法、装置、设备及可读介质 |
CN108549704B (zh) * | 2018-04-18 | 2021-01-12 | 厦门市美亚柏科信息股份有限公司 | 数据包的分布式流式预处理方法、装置、设备及可读介质 |
CN109254902A (zh) * | 2018-07-10 | 2019-01-22 | 南京大学 | 应用于云计算环境的基于用户意图检测的取证系统及方法 |
CN109614203A (zh) * | 2018-12-08 | 2019-04-12 | 公安部第三研究所 | 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法 |
CN109614203B (zh) * | 2018-12-08 | 2023-10-27 | 公安部第三研究所 | 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法 |
CN110008202A (zh) * | 2019-04-15 | 2019-07-12 | 北京搜狐新媒体信息技术有限公司 | 一种减少内存占用的模型部署方法及系统 |
CN110278465A (zh) * | 2019-06-21 | 2019-09-24 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频cdn分布式http全链路数据收集与分析方法及系统 |
CN110376957A (zh) * | 2019-07-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 一种基于安全规约自动构建的plc安全事件取证方法 |
CN111522625A (zh) * | 2020-04-23 | 2020-08-11 | 公安部第三研究所 | 一种云端数据在线取证系统及方法 |
CN111522625B (zh) * | 2020-04-23 | 2023-02-28 | 公安部第三研究所 | 一种云端数据在线取证系统及方法 |
CN111814141A (zh) * | 2020-09-15 | 2020-10-23 | 浙江数秦科技有限公司 | 一种基于区块链的离线过程取证与存证方法 |
CN116707834A (zh) * | 2023-08-04 | 2023-09-05 | 深圳市大恒数据安全科技有限责任公司 | 一种基于云存储的分布式大数据取证与分析平台 |
CN116707834B (zh) * | 2023-08-04 | 2023-10-31 | 深圳市大恒数据安全科技有限责任公司 | 一种基于云存储的分布式大数据取证与分析平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103051707A (zh) | 一种基于动态用户行为的云取证方法及系统 | |
Wazid et al. | Uniting cyber security and machine learning: Advantages, challenges and future research | |
Almaiah et al. | Classification of cyber security threats on mobile devices and applications | |
Gu et al. | DIAVA: a traffic-based framework for detection of SQL injection attacks and vulnerability analysis of leaked data | |
Yaacoub et al. | Advanced digital forensics and anti-digital forensics for IoT systems: Techniques, limitations and recommendations | |
CN109462599B (zh) | 一种蜜罐管理系统 | |
Jayasinghe et al. | A survey of attack instances of cryptojacking targeting cloud infrastructure | |
US11750634B1 (en) | Threat detection model development for network-based systems | |
Kurniawan et al. | Detection and analysis cerber ransomware based on network forensics behavior | |
Kumar | Cloud computing security issues and its challenges: a comprehensive research | |
Keong Ng et al. | VoterChoice: A ransomware detection honeypot with multiple voting framework | |
Gnatyuk et al. | Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure. | |
Muragijimana et al. | Digital crimes in cloud environment and the analysis via blockchain | |
Gupta et al. | A light weight centralized file monitoring approach for securing files in cloud environment | |
Pitropakis et al. | If you want to know about a hunter, study his prey: detection of network based attacks on KVM based cloud environments | |
Moloja et al. | Towards a cloud intrusion detection and prevention system for M-voting in South Africa | |
Iffländer et al. | Hands off my database: Ransomware detection in databases through dynamic analysis of query sequences | |
CN109151051B (zh) | 一种云计算环境下数据安全增强方法 | |
Hou et al. | An Empirical Study of Data Disruption by Ransomware Attacks | |
Pevnev et al. | Database security: threats and preventive measures | |
Samet et al. | Big data security problem based on Hadoop framework | |
Hemdan et al. | Exploring digital forensic investigation issues for cyber crimes in cloud computing environment | |
Xu et al. | [Retracted] Method of Cumulative Anomaly Identification for Security Database Based on Discrete Markov chain | |
Zhang | Analysis of Information Security Processing Technology Based on Computer Big Data | |
Joseph et al. | Digital Forensics in Distributed Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130417 |
|
WD01 | Invention patent application deemed withdrawn after publication |