论文摘要
随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。
论文目录
相关论文文献
- [1].无纸化考试系统“Windows”部分设计与改进[J]. 工业控制计算机 2020(01)
- [2].Windows域网络学习中的几个常见问题[J]. 网络安全技术与应用 2020(08)
- [3].计算思维驱动的Windows程序设计课程教学案例[J]. 福建电脑 2017(05)
- [4].Windows系统下动态磁盘卷的分析与研究[J]. 电脑知识与技术 2017(14)
- [5].Windows映像劫持的分析与防范[J]. 电子测试 2017(17)
- [6].活学活用Windows安全模式[J]. 电脑知识与技术(经验技巧) 2015(11)
- [7].Windows下数据恢复的一点认识[J]. 科技传播 2016(03)
- [8].基于Windows的个人防火墙设计分析[J]. 电子技术与软件工程 2016(12)
- [9].用好Windows安全模式[J]. 电脑爱好者 2012(08)
- [10].浅谈Windows操作系统[J]. 数码世界 2017(06)
- [11].基于Windows系统下的远程桌面探究[J]. 职教与经济研究 2014(02)
- [12].Windows安全模式有什么用[J]. 老同志之友 2013(23)
- [13].Windows启动速度加快措施分析[J]. 数字化用户 2013(10)
- [14].浅谈Windows安全模式的功能和作用[J]. 计算机与网络 2013(23)
- [15].浅谈Windows系统网络端口的安全防范[J]. 计算机光盘软件与应用 2013(20)
- [16].Windows安全模式能做什么?[J]. 计算机与网络 2013(Z1)
- [17].使用IPv6访问YouTube[J]. 中国教育网络 2009(08)
- [18].自动更新后,让Windows不要擅自重启[J]. 网友世界 2010(18)
- [19].Windows内置“搜索”功能在期刊管理中的应用[J]. 云南师范大学学报(自然科学版) 2014(S1)
- [20].基于Windows平台的卫星嵌入式软件移植方法[J]. 电子技术与软件工程 2020(11)
- [21].基于Windows防火墙规则的计算机安全分析[J]. 网络安全技术与应用 2019(12)
- [22].基于Windows系统的音乐播放器设计[J]. 电脑编程技巧与维护 2017(03)
- [23].在Windows屏幕定位目标对象[J]. 信息与电脑(理论版) 2016(16)
- [24].一种基于Windows操作系统的存储虚拟化在线扩展技术[J]. 计算机应用与软件 2017(05)
- [25].Windows堆地址随机化原理剖析与改进[J]. 信息网络安全 2017(07)
- [26].使用Windows服务实现文件夹同步的技术研究[J]. 软件工程 2016(07)
- [27].使用IPv6访问google.com和Gmail[J]. 中国教育网络 2009(08)
- [28].将安全模式请到Windows启动菜单[J]. 网友世界 2010(18)
- [29].基于Windows系统碎片文件的数据恢复研究[J]. 数码世界 2020(12)
- [30].Windows系统中文件级数据恢复方法分析研究[J]. 皖西学院学报 2014(02)
标签:计算机取证论文; 日志论文; 完整性保护与验证论文; 安全传输论文;