论文摘要
本文针对日益严重的计算机犯罪,对计算机取证的理论和方法的几个问题进行了研究,完成了以下工作:第一、对计算机取证的理论和方法做了比较完整的归纳总结,由于计算机取证的理论在国内尚处于不完善、不成熟的阶段,可以实际应用的产品也不是很多,因此本文首先对国际国内的计算机取证相关理论做了整理总结。对计算机取证的概念、原则、步骤、工具进行了归纳,对数字证据的特点进行了总结,同时,本文还介绍了计算机反取证技术。第二、提出了“积极计算机取证”的概念。“积极计算机取证”就是指发生在攻击造成损害以前而采取的计算机取证或其准备活动。与传统的计算机取证不同,“积极计算机取证”可以在计算机犯罪发生的过程中而不是发生之后进行预警取证;“积极计算机取证”也可以指为了方便取证而采取的其他技术手段。第三、对计算机取证相关的法学概念和法律规定做了整理和总结。第四、作为一种“积极计算机取证”的手段研究了HoneyPot系统的主要技术。HoneyPot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击HoneyPot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,由于HoneyPot具有报警功能和数据捕获功能,因此它很适合作为计算机取证系统。第五、提出了一种网络实名解决方案。本文讨论了国内网络实名制的实施现状,对于现存的方案和技术进行了分析,由于现在的方案不能更好的保障用户隐私,对于用户真实身份的审核也不能及时有效,因此方案实施过程漏洞百出,形同虚设。根据上述情况,本章提出了一种新的解决方案,该方案确保了用户的身份真实性,并保障了用户的隐私,很好的克服了现存方案的问题。
论文目录
摘要ABSTRACT第1章 绪论1.1.研究背景1.1.1.信息安全面临的主要问题1.1.2.计算机取证的发展和研究概况1.2.研究目标及主要工作1.3.论文的组织结构第2章 计算机取证概述2.1.计算机取证的相关概念2.1.1.数字证据(Digital Evidence)2.1.2.取证科学2.1.3.计算机取证2.1.4.计算机取证的三个重要知识体系2.2.数字证据的特点2.3.计算机取证的主要原则2.4.计算机取证的主要步骤2.5.计算机取证的主要技术2.5.1.基于单机和设备的计算机取证技术2.5.2.基于网络的计算机取证技术2.6.计算机取证常用工具2.7.计算机反取证技术2.7.1.针对单机和设备的反取证技术2.7.2.针对网络的反取证技术2.8.积极计算机取证2.9.本章小结第3章 计算机取证的法律问题3.1.证据的法学概念3.1.1.证据的概念3.1.2.证据保全的概念3.2.我国有关电子证据的规定3.3.本章小结第4章 HoneyPot取证技术4.1.HoneyPot的概念4.1.1.HoneyPot的定义4.1.2.HoneyPot的分类4.1.3.HoneyPot的优点4.2.HoneyPot的部署4.3.HoneyPot中的主要技术4.4.HoneyPot的构造方法4.5.HoneyPot在计算机取证中的应用4.6.本章小结第5章 网络实名制研究5.1.网络实名制实施现状5.1.1.网络实名制发展与现状5.1.2.网络实名制需要解决的问题5.1.3.PKI/PMI体系的局限性5.1.4.《网络游戏防沉迷系统实名认证方案》5.2.基础算法与理论5.2.1.加密5.2.2.杂凑(Hash)函数和消息认证码(MAC)5.2.3.数字签名5.2.4.公开密码基础设施(PKI)及数字证书5.3.网络实名制解决方案5.3.1.用例5.3.2.认证协议5.3.3.方案分析5.4.本章小结第6章 总结与展望6.1.论文所取得的成果6.2.进一步的工作参考资料致谢学位论文评阅及答辩情况表
相关论文文献
标签:计算机取证论文; 数字证据论文; 计算机犯罪论文; 网络安全论文; 蜜罐论文; 网络实名论文;