基于windows日志的计算机取证模型设计

基于windows日志的计算机取证模型设计

论文摘要

随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 计算机犯罪的动态
  • 1.1.2 计算机日志取证技术在打击计算机犯罪中的作用
  • 1.1.3 计算机日志取证的法律问题
  • 1.2 问题的提出
  • 1.3 本文的工作
  • 第二章 计算机取证的相关概念
  • 2.1 计算机取证的基本概念
  • 2.1.1 计算机取证的定义
  • 2.1.2 计算机取证的基本原则
  • 2.1.3 计算机取证工作内容
  • 2.1.4 计算机取证的过程与步骤
  • 2.2 电子证据的基本概念
  • 2.2.1电子证据的定义
  • 2.2.2 电子证据的特点
  • 2.2.3 电子证据的来源
  • 2.3 计算机取证发展趋势
  • 第三章 日志取证的相关技术及研究现状
  • 3.1 数据加密算法
  • 3.1.1 DES对称加密算法
  • 3.1.2 RSA非对称加密算法
  • 3.1.3 DES与RSA算法比较
  • 3.2 消息摘要算法
  • 3.2.1 MD5消息摘要算法
  • 3.2.2 SHA-1消息摘要算法
  • 3.2.3 MD5 与SHA-1消息摘要算法比较
  • 3.3 数字签名
  • 3.3.1 数字签名原理
  • 3.3.2 RSA数字签名技术
  • 3.3.3 DSA数字签名技术
  • 3.4 SSL协议
  • 3.5 相关领域研究现状
  • 3.5.1 国内外计算机取证研究现状
  • 3.5.2 国内外日志研究现状
  • 第四章 基于Windows日志的取证研究
  • 4.1 日志的概念
  • 4.2 Windows日志
  • 4.2.1 常见的Windows日志文件
  • 4.2.2 其他的Windows日志文件
  • 4.3 基于日志的取证可行性
  • 4.4 Windows日志取证应注意的问题
  • 第五章 基于Windows日志的计算机取证模型
  • 5.1 基于Windows日志的计算机取证模型的总体设计
  • 5.1.1 本模型的总体目标
  • 5.1.2 本模型需要解决的问题
  • 5.1.3 本模型的总体设计
  • 5.2 各模块的详细设计
  • 5.2.1 日志信息实时提取模块
  • 5.2.2 日志信息完整性保护模块
  • 5.2.3 日志安全传输模块
  • 5.2.4 日志信息完整性验证模块
  • 5.2.5 日志数据预处理模块
  • 5.2.6 日志安全存储模块
  • 5.3 本模型与现有基于Windows日志分析模型的比较
  • 5.3.1 现有模型分析
  • 5.3.2 本模型与现有模型的比较分析
  • 第六章 总结与展望
  • 6.1 本文总结
  • 6.2 展望和不足之处
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].无纸化考试系统“Windows”部分设计与改进[J]. 工业控制计算机 2020(01)
    • [2].Windows域网络学习中的几个常见问题[J]. 网络安全技术与应用 2020(08)
    • [3].计算思维驱动的Windows程序设计课程教学案例[J]. 福建电脑 2017(05)
    • [4].Windows系统下动态磁盘卷的分析与研究[J]. 电脑知识与技术 2017(14)
    • [5].Windows映像劫持的分析与防范[J]. 电子测试 2017(17)
    • [6].活学活用Windows安全模式[J]. 电脑知识与技术(经验技巧) 2015(11)
    • [7].Windows下数据恢复的一点认识[J]. 科技传播 2016(03)
    • [8].基于Windows的个人防火墙设计分析[J]. 电子技术与软件工程 2016(12)
    • [9].用好Windows安全模式[J]. 电脑爱好者 2012(08)
    • [10].浅谈Windows操作系统[J]. 数码世界 2017(06)
    • [11].基于Windows系统下的远程桌面探究[J]. 职教与经济研究 2014(02)
    • [12].Windows安全模式有什么用[J]. 老同志之友 2013(23)
    • [13].Windows启动速度加快措施分析[J]. 数字化用户 2013(10)
    • [14].浅谈Windows安全模式的功能和作用[J]. 计算机与网络 2013(23)
    • [15].浅谈Windows系统网络端口的安全防范[J]. 计算机光盘软件与应用 2013(20)
    • [16].Windows安全模式能做什么?[J]. 计算机与网络 2013(Z1)
    • [17].使用IPv6访问YouTube[J]. 中国教育网络 2009(08)
    • [18].自动更新后,让Windows不要擅自重启[J]. 网友世界 2010(18)
    • [19].Windows内置“搜索”功能在期刊管理中的应用[J]. 云南师范大学学报(自然科学版) 2014(S1)
    • [20].基于Windows平台的卫星嵌入式软件移植方法[J]. 电子技术与软件工程 2020(11)
    • [21].基于Windows防火墙规则的计算机安全分析[J]. 网络安全技术与应用 2019(12)
    • [22].基于Windows系统的音乐播放器设计[J]. 电脑编程技巧与维护 2017(03)
    • [23].在Windows屏幕定位目标对象[J]. 信息与电脑(理论版) 2016(16)
    • [24].一种基于Windows操作系统的存储虚拟化在线扩展技术[J]. 计算机应用与软件 2017(05)
    • [25].Windows堆地址随机化原理剖析与改进[J]. 信息网络安全 2017(07)
    • [26].使用Windows服务实现文件夹同步的技术研究[J]. 软件工程 2016(07)
    • [27].使用IPv6访问google.com和Gmail[J]. 中国教育网络 2009(08)
    • [28].将安全模式请到Windows启动菜单[J]. 网友世界 2010(18)
    • [29].基于Windows系统碎片文件的数据恢复研究[J]. 数码世界 2020(12)
    • [30].Windows系统中文件级数据恢复方法分析研究[J]. 皖西学院学报 2014(02)

    标签:;  ;  ;  ;  

    基于windows日志的计算机取证模型设计
    下载Doc文档

    猜你喜欢