计算机取证研究

计算机取证研究

论文摘要

本文针对日益严重的计算机犯罪,对计算机取证的理论和方法的几个问题进行了研究,完成了以下工作:第一、对计算机取证的理论和方法做了比较完整的归纳总结,由于计算机取证的理论在国内尚处于不完善、不成熟的阶段,可以实际应用的产品也不是很多,因此本文首先对国际国内的计算机取证相关理论做了整理总结。对计算机取证的概念、原则、步骤、工具进行了归纳,对数字证据的特点进行了总结,同时,本文还介绍了计算机反取证技术。第二、提出了“积极计算机取证”的概念。“积极计算机取证”就是指发生在攻击造成损害以前而采取的计算机取证或其准备活动。与传统的计算机取证不同,“积极计算机取证”可以在计算机犯罪发生的过程中而不是发生之后进行预警取证;“积极计算机取证”也可以指为了方便取证而采取的其他技术手段。第三、对计算机取证相关的法学概念和法律规定做了整理和总结。第四、作为一种“积极计算机取证”的手段研究了HoneyPot系统的主要技术。HoneyPot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击HoneyPot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,由于HoneyPot具有报警功能和数据捕获功能,因此它很适合作为计算机取证系统。第五、提出了一种网络实名解决方案。本文讨论了国内网络实名制的实施现状,对于现存的方案和技术进行了分析,由于现在的方案不能更好的保障用户隐私,对于用户真实身份的审核也不能及时有效,因此方案实施过程漏洞百出,形同虚设。根据上述情况,本章提出了一种新的解决方案,该方案确保了用户的身份真实性,并保障了用户的隐私,很好的克服了现存方案的问题。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1.研究背景
  • 1.1.1.信息安全面临的主要问题
  • 1.1.2.计算机取证的发展和研究概况
  • 1.2.研究目标及主要工作
  • 1.3.论文的组织结构
  • 第2章 计算机取证概述
  • 2.1.计算机取证的相关概念
  • 2.1.1.数字证据(Digital Evidence)
  • 2.1.2.取证科学
  • 2.1.3.计算机取证
  • 2.1.4.计算机取证的三个重要知识体系
  • 2.2.数字证据的特点
  • 2.3.计算机取证的主要原则
  • 2.4.计算机取证的主要步骤
  • 2.5.计算机取证的主要技术
  • 2.5.1.基于单机和设备的计算机取证技术
  • 2.5.2.基于网络的计算机取证技术
  • 2.6.计算机取证常用工具
  • 2.7.计算机反取证技术
  • 2.7.1.针对单机和设备的反取证技术
  • 2.7.2.针对网络的反取证技术
  • 2.8.积极计算机取证
  • 2.9.本章小结
  • 第3章 计算机取证的法律问题
  • 3.1.证据的法学概念
  • 3.1.1.证据的概念
  • 3.1.2.证据保全的概念
  • 3.2.我国有关电子证据的规定
  • 3.3.本章小结
  • 第4章 HoneyPot取证技术
  • 4.1.HoneyPot的概念
  • 4.1.1.HoneyPot的定义
  • 4.1.2.HoneyPot的分类
  • 4.1.3.HoneyPot的优点
  • 4.2.HoneyPot的部署
  • 4.3.HoneyPot中的主要技术
  • 4.4.HoneyPot的构造方法
  • 4.5.HoneyPot在计算机取证中的应用
  • 4.6.本章小结
  • 第5章 网络实名制研究
  • 5.1.网络实名制实施现状
  • 5.1.1.网络实名制发展与现状
  • 5.1.2.网络实名制需要解决的问题
  • 5.1.3.PKI/PMI体系的局限性
  • 5.1.4.《网络游戏防沉迷系统实名认证方案》
  • 5.2.基础算法与理论
  • 5.2.1.加密
  • 5.2.2.杂凑(Hash)函数和消息认证码(MAC)
  • 5.2.3.数字签名
  • 5.2.4.公开密码基础设施(PKI)及数字证书
  • 5.3.网络实名制解决方案
  • 5.3.1.用例
  • 5.3.2.认证协议
  • 5.3.3.方案分析
  • 5.4.本章小结
  • 第6章 总结与展望
  • 6.1.论文所取得的成果
  • 6.2.进一步的工作
  • 参考资料
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    计算机取证研究
    下载Doc文档

    猜你喜欢