计算机取证系统中的数据加密和数据分析的研究和实现

计算机取证系统中的数据加密和数据分析的研究和实现

论文摘要

计算机和互联网技术的快速发展和推广,就像一把双刃剑,它一方面给人们的生活带来了极大的便利,另一方面,也给一些不法分子提供了犯罪的温床。人们在越来越多地用计算机来进行日常生活和工作的同时,也越来越多地给利用计算机犯罪的犯罪分子提供了更多的可乘之机。因此,如何在计算机使用越来越普遍的背景下,最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,才是当务之急。政法机关在利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,这不但需要开发切实有效地取证工具,更需要对计算机取证领域的取证定义、取证标准、取证程序等理论基础进行研究,其中涉及的技术就是目前人们研究和关注的计算机取证技术。而在这一系列的关于计算机取证的技术中,数据分析和数据加密又是其中最关键的核心内容。本文在全面概括地介绍计算机取证系统的基础上,重点地完成了数据分析和数据加密在整个取证过程中的设计和实现。为了更有效的,更周全的进行数据分析,在系统设计上,本文采用了基于日志的计算机取证系统。在挖掘算法选择上,本文采用了改进的chameleon算法。在系统的具体实现上,本文具体设计了日志收集模块,日志分析模块和用户交互模块。而后又用系统实例来验证了整个系统的有效性。在数据加密方面,由于作为原始分析材料和计算机证据的系统日志被日志分析系统存储到日志数据库中,所以本文设计了对日志数据库的加密系统,包括该系统的具体设计模块、每个模块的详细设计及数据流程,对加解密引擎、密钥管理提出了具体的方法,并分析了其安全性。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 论文选题背景和意义
  • 1.1.1 计算机犯罪现状
  • 1.1.2 网络安全防护技术
  • 1.1.3 计算机取证国内外研究背景
  • 1.1.4 课题在实际应用方面的意义和价值
  • 1.2 数据加密和数据分析在计算机取证系统中的重要性
  • 1.2.1 计算机证据的特点
  • 1.2.2 数据加密和数据分析的重要作用
  • 1.3 论文的主要工作和组织结构
  • 第二章 计算机取证研究
  • 2.1 计算机取证技术
  • 2.1.1 计算机取证技术的相关概念
  • 2.1.2 计算机取证的基本原则
  • 2.1.3 计算机取证的相关技术
  • 2.1.4 计算机取证技术的应用领域
  • 2.2 静态取证和动态取证
  • 2.3 本章小结
  • 第三章 数据分析及其在计算机取证系统中的应用
  • 3.1 数据挖掘简介
  • 3.1.1 数据库中的知识发现
  • 3.1.2 数据挖掘
  • 3.2 计算机取证分析技术的特殊性和难点
  • 3.2.1 电子证据与传统证据的区别
  • 3.2.2 电子证据来源繁杂、格式不一
  • 3.2.3 不同来源数据之间隐含的关联难以发现
  • 3.2.4 办案人员的专家知识和法律意识
  • 3.3 数据挖掘在计算机取证分析的应用研究思路
  • 3.3.1 为什么要采用数据挖掘技术
  • 3.3.2 chameleon 算法简介
  • 3.4 数据挖掘的关键性技术研究
  • 3.4.1 日志分析
  • 3.4.2 算法设计
  • 3.4.3 特征参数选择
  • 3.4.4 阈值选择
  • 3.4.5 权重计算
  • 3.5 日志数据预处理
  • 3.5.1 日志预处理
  • 3.5.2 日志数据库
  • 3.6 小结
  • 第四章 动态取证系统的实现和实例测试
  • 4.1 需求分析
  • 4.1.1 功能需求
  • 4.1.2 用户需求
  • 4.1.3 设计环境
  • 4.2 原型系统设计
  • 4.2.1 原型系统总体结构设计
  • 4.2.2 日志收集模块
  • 4.2.3 日志分析模块
  • 4.2.4 用户交互模块
  • 4.2.5 总体流程
  • 4.3 测试结果分析
  • 4.3.1 测试目的以及测试案例设计
  • 4.3.2 测试环境搭建
  • 4.3.3 测试结果
  • 4.3.4 结果分析
  • 4.4 本章小结
  • 第五章 数据加密在计算机取证系统中的应用
  • 5.1 日志数据库加密的时机,要求与限制
  • 5.1.1 日志数据库加密的时机
  • 5.1.2 数据库加密的要求
  • 5.1.3 日志数据库加密的限制
  • 5.2 数据库加密方式
  • 5.2.1 DBMS 外部加密
  • 5.2.2 DBMS 内部加密
  • 5.3 加密粒度
  • 5.3.1 数据库级
  • 5.3.2 表级
  • 5.3.3 记录级
  • 5.3.4 字段级
  • 5.3.5 数据项级
  • 5.4 加密算法
  • 5.5 密钥管理
  • 5.6 数据库加密后的影响
  • 5.6.1 性能影响
  • 5.6.2 DBMS 影响
  • 5.7 加密系统的安全问题
  • 5.8 本章小结
  • 第六章 取证系统日志数据库加密的设计
  • 6.1 逻辑模型
  • 6.2 加/脱密引擎
  • 6.2.1 体系结构
  • 6.2.2 数据库接口模块
  • 6.2.3 加/脱密处理模块
  • 6.2.4 语法分析模块
  • 6.3 密钥管理
  • 6.3.1 密钥管理方案
  • 6.3.2 密钥产生过程
  • 6.3.3 密钥更新
  • 6.4 加密管理模块
  • 6.4.1 用户注册模块
  • 6.4.2 加密字典配置模块
  • 6.4.3 加密定义修改模块
  • 6.4.4 表信息检索模块
  • 6.4.5 密文表配置模块
  • 6.4.6 数据转换模块
  • 6.5 安全性分析
  • 6.6 本章小结
  • 第七章 总结
  • 致谢
  • 参考文献
  • 攻硕期间取得的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    计算机取证系统中的数据加密和数据分析的研究和实现
    下载Doc文档

    猜你喜欢