主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公English
2020-2021年专刊出版计划 微信服务介绍 最新一期:2020年第10期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
刘雪花,丁丽萍,郑涛,吴敬征,李彦峰.面向网络取证的网络攻击追踪溯源技术分析.软件学报,2021,32(1):0
面向网络取证的网络攻击追踪溯源技术分析
Analysis of Cyber Attack Traceback Techniques from the Perspective of Network Forensics
投稿时间:2020-01-14  修订日期:2020-06-04
DOI:10.13328/j.cnki.jos.006105
中文关键词:  网络攻击追踪溯源  网络取证  电子证据可采性  电子证据证明力  取证过程模型  IP追踪
英文关键词:cyber attack source traceback  network forensics  the admissibility of digital evidence  the probative force of digital evidence  forensic process model  IP traceback
基金项目:广州市科技计划项目(201802020015);羊城创新创业领军人才支持计划资助(领军人才2016008)
作者单位E-mail
刘雪花 中国科学院软件研究所 并行软件与计算科学实验室, 北京 100190
中国科学院大学 计算机科学与技术学院, 北京 100049 
 
丁丽萍 中国科学院软件研究所 并行软件与计算科学实验室, 北京 100190
广州中国科学院软件应用技术研究所 电子数据取证实验室, 广州 511458
广东中科实数科技有限公司, 广州 511458 
dingliping@gz.iscas.ac.cn 
郑涛 联通华盛通信有限公司, 北京 100005  
吴敬征 中国科学院软件研究所 智能软件研究中心, 北京 100190  
李彦峰 中国科学院软件研究所 并行软件与计算科学实验室, 北京 100190
中国科学院大学 计算机科学与技术学院, 北京 100049 
 
摘要点击次数: 622
全文下载次数: 388
中文摘要:
      定位网络攻击事件源头然后进行有效电子证据的收集是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而现有的网络攻击追踪溯源技术研究工作主要从防御的角度开展,以通过定位攻击源及时阻断攻击为主要目标,较少考虑网络取证的要求.这导致网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的价值.为此提出了一套取证能力评估指标用于评估网络攻击追踪溯源技术的取证能力,总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力并针对不足之处提出了改进建议,最后提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
英文摘要:
      Locating the source of cyber attack and then collecting electronic evidence is one of the tasks of network forensics. Therefore, cyber attack traceback techniques are used to locate the source of cyber attack. However, current research on cyber attack traceback is mainly conducted from a defensive prospective, targeting at blocking cyber attack as soon as possible via locating the cyber attack source, and rarely considers cyber evidence acquirement. As a result, the large amount of valuable electronic evidence generated during the process of cyber attack traceback cannot be used in prosecutions, and their value in network forensics cannot be fully exploited. Therefore, a set of forensic capability metrics is proposed to assess the forensic capabilities of cyber attack traceback techniques. The latest cyber attack traceback technologies, including cyber attack traceback based on Software defined network, are summarized and analyzed. We analyzed their forensic capabilities and provided some suggestions for improvement. A specific forensics process model for cyber attack traceback is proposed, providing reference for research on cyber attack traceback technology targeting at network forensics.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利