基于数据挖掘的网络入侵取证系统研究

基于数据挖掘的网络入侵取证系统研究

论文摘要

随着计算机网络技术的迅速发展,越来越多的不法分子利用网络入侵进行违法犯罪活动。如何有效地获取能证明相关计算机犯罪的电子证据,有力地打击计算机犯罪,这就涉及到计算机入侵取证技术。本文就是在这个背景下,对计算机入侵取证进行了较为全面的研究,全文共有六章,内容如下:第一章是绪论,介绍了本课题的背景、计算机犯罪及其特点和国内外在这一领域的研究现状。第二章是计算机取证概述,介绍了什么是计算机取证和取证的步骤,还介绍了电子证据的概念、特点以及来源。第三章是计算机取证技术介绍,介绍了计算机取证各个环节所涉及的各种相关技术,主要介绍了比较常用的技术。第四章是基于数据挖掘的取证分析,首先介绍了数据挖掘的相关知识和5种运用于取证分析的数据挖掘方法,然后介绍了基于数据挖掘的取证分析的具体过程,最后再举例介绍了数据挖掘方法的具体应用。第五章是计算机取证系统模型介绍,建立了一个分布式代理的动态取证系统模型,并对模型的各个部分进行详细的设计。第六章是计算机取证系统的实现,即实现了一个基于数据挖掘的网络入侵取证系统,主要包括各部分子系统的界面的设计,网络数据的捕获,数据的安全传输,利用数据挖掘方法的数据分析,和对电子证据实现完整性地保存。本论文的创新点是:对基于数据挖掘的取证分析技术进行了深入的研究,提出了运用于取证分析的各种数据挖掘的具体算法,设计了一个应用的具体过程;建立了一个分布式代理的动态取证系统模型,并对模型的各个部分进行详细的设计;实现了一个网络入侵取证系统,主要包括各部分子系统的界面的设计,网络数据的捕获,数据的安全传输,利用数据挖掘方法的数据分析,和对电子证据实现完整性地保存。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 选题背景
  • 1.2 计算机犯罪及其特点
  • 1.2.1 计算机犯罪的定义
  • 1.2.2 计算机犯罪的特点
  • 1.3 国内外研究现状
  • 1.3.1 国外研究现状
  • 1.3.2 国内研究现状
  • 1.4 论文的工作
  • 第二章 计算机取证概述
  • 2.1 计算机取证的概念
  • 2.2 计算机取证的步骤
  • 2.2.1 保护目标计算机
  • 2.2.2 获取电子证据
  • 2.2.3 电子证据的运输和保存
  • 2.2.4 电子证据的分析
  • 2.2.5 电子证据的提交
  • 2.3 电子证据
  • 2.3.1 电子证据的概念
  • 2.3.2 电子证据的特点
  • 2.3.3 电子证据的来源
  • 第三章 计算机取证技术
  • 3.1 数据获取技术
  • 3.1.1 网络数据截获技术
  • 3.1.2 数据恢复技术
  • 3.1.3 解密和口令获取技术
  • 3.2 数据传输和保存技术
  • 3.2.1 安全传输技术
  • 3.2.2 数据加密技术
  • 3.2.3 数据完整性技术
  • 3.2.4 数字签名技术
  • 3.2.5 数字时间戳技术
  • 3.3 数据分析技术
  • 3.3.1 关键词查找
  • 3.3.2 文件属性分析技术
  • 3.3.3 文件数字摘要分析技术
  • 3.3.4 缩略图分析
  • 3.3.5 数据挖掘分析
  • 第四章 基于数据挖掘的取证分析
  • 4.1 数据挖掘概述
  • 4.1.1 数据挖掘的概念
  • 4.1.2 数据挖掘过程
  • 4.2 数据挖掘的方法
  • 4.2.1 关联规则挖掘
  • 4.2.2 频繁序列挖掘
  • 4.2.3 孤立点分析
  • 4.2.4 聚类分析
  • 4.2.5 分类分析
  • 4.3 数据挖掘在取证分析中的应用介绍
  • 4.3.1 采用数据挖掘技术的原因
  • 4.3.2 与其他取证分析技术的比较
  • 4.4 基于数据挖掘的取证分析过程
  • 4.4.1 数据预处理
  • 4.4.2 取证分析模型的建立
  • 4.4.3 数据分析过程
  • 4.5 数据挖掘算法的具体应用
  • 4.5.1 利用关联规则挖掘
  • 4.5.2 利用频繁序列挖掘
  • 4.5.3 利用孤立点挖掘
  • 第五章 计算机取证系统模型
  • 5.1 计算机取证系统的基本架构
  • 5.2 分布式代理动态取证系统模型
  • 5.2.1 计算机动态取证
  • 5.2.2 分布式取证模型
  • 5.2.3 监控器
  • 5.2.4 中心分析器
  • 5.2.5 信息证据库
  • 5.2.6 控制台
  • 第六章 基于数据挖掘的网络入侵取证系统的实现
  • 6.1 监控器的实现
  • 6.2 中心分析器的实现
  • 6.3 信息证据库的实现
  • 结束语
  • 参考文献
  • 攻读硕士学位期间发表的论文
  • 致谢
  • 相关论文文献

    • [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
    • [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
    • [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
    • [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
    • [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
    • [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
    • [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
    • [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
    • [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
    • [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
    • [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
    • [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
    • [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
    • [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
    • [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
    • [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
    • [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
    • [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
    • [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
    • [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
    • [21].计算机取证设备[J]. 警察技术 2009(06)
    • [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
    • [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
    • [24].计算机取证设备概览[J]. 警察技术 2009(06)
    • [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
    • [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
    • [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
    • [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
    • [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
    • [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)

    标签:;  ;  ;  ;  

    基于数据挖掘的网络入侵取证系统研究
    下载Doc文档

    猜你喜欢