论文摘要
近年来Internet的规模不断增大,而Internet上的计算机受到的攻击也越来越多,给计算机用户带来了巨大的经济损失。黑客的攻击手段多种多样,常见的攻击方法主要有DDOS攻击、木马攻击等,其中尤其以木马攻击所产生的后果最为严重,黑客在入侵计算机后,会取得系统的控制权,然后窃取计算机用户的重要资料或者冒充计算机用户做非法的事情。因此,开展计算机取证研究,对被侵害的计算机进行取证分析就具有十分重要的意义。发现入侵IP、木马和攻击序列是对计算机犯罪进行打击的重要前提,在对传统的计算机取证分析方法进行深入研究的基础上,本文对计算机犯罪取证中的内存数据中提取入侵IP、木马技术和日志攻击序列分析技术进行了重点研究,实现了计算机内存数据分析方法和基于统计的日志攻击序列分析方法。在内存数据分析中,对海量内存数据进行了计算机取证分析。借助各个受侵害主机现场进程中的内存残留进行分析,寻找攻击者的IP地址及其使用的木马。在日志攻击序列分析中,通过对日志中频繁序列进行统计分析,形成正常序列,与正常序列不同的频繁事件则为异常序列,从而实现对日志攻击序列的提取。通过对以上计算机取证分析技术的研究和解决,同时结合计算机证据收集及其他计算机证据分析关键技术,本文设计实现了一个计算机犯罪取证分析平台。该平台除了发现入侵IP、攻击序列等功能外,还可以查看被侵犯计算机的系统目录及文件、源日志文件、被篡改文件信息等。系统实际运行实例的分析,验证了本文所实现的计算机犯罪取证平台的有效性。
论文目录
摘要Abstract第1章 绪论1.1 课题背景1.2 研究目的及意义1.3 本文主要研究内容1.4 本文组织结构第2章 计算机取证技术研究现状分析2.1 计算机取证概述2.1.1 计算机取证的定义2.1.2 计算机取证的目的2.1.3 计算机证据的来源2.1.4 计算机证据的特点2.1.5 计算机取证的基本步骤2.1.6 计算机取证的原则2.2 计算机取证相关技术2.3 计算机取证分析系统2.4 本章小结第3章 计算机犯罪取证平台关键技术研究3.1 引言3.2 计算机证据收集技术3.2.1 磁盘镜像技术3.2.2 现场证据收集技术3.3 计算机证据分析技术3.3.1 磁盘恢复技术3.3.2 文件格式识别技术3.3.3 XML编程技术3.3.4 基于开放端口的木马分析技术3.3.5 内存数据分析方法3.3.6 基于正则表达式的IP地址提取技术3.3.7 序列模式算法3.4 本章小结第4章 计算机犯罪取证平台的设计与实现4.1 计算机犯罪取证平台功能描述4.2 计算机犯罪取证平台逻辑实现框架和模块划分4.2.1 证据收集模块4.2.2 证据分析模块4.2.3 证据显示模块4.2.4 数据库处理模块4.3 计算机犯罪取证平台的特点和限制4.4 系统运行实例分析4.4.1 实验环境4.4.2 实验数据4.4.3 实验过程4.5 本章小结结论参考文献攻读硕士学位期间发表的论文和取得的科研成果致谢
相关论文文献
标签:计算机取证论文; 日志分析论文; 频繁序列模式论文; 系统文件论文; 内存数据论文;