论文摘要
计算机和互联网技术的快速发展和推广,就像一把双刃剑,它一方面给人们的生活带来了极大的便利,另一方面,也给一些不法分子提供了犯罪的温床。人们在越来越多地用计算机来进行日常生活和工作的同时,也越来越多地给利用计算机犯罪的犯罪分子提供了更多的可乘之机。因此,如何在计算机使用越来越普遍的背景下,最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,才是当务之急。政法机关在利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,这不但需要开发切实有效地取证工具,更需要对计算机取证领域的取证定义、取证标准、取证程序等理论基础进行研究,其中涉及的技术就是目前人们研究和关注的计算机取证技术。而在这一系列的关于计算机取证的技术中,数据分析和数据加密又是其中最关键的核心内容。本文在全面概括地介绍计算机取证系统的基础上,重点地完成了数据分析和数据加密在整个取证过程中的设计和实现。为了更有效的,更周全的进行数据分析,在系统设计上,本文采用了基于日志的计算机取证系统。在挖掘算法选择上,本文采用了改进的chameleon算法。在系统的具体实现上,本文具体设计了日志收集模块,日志分析模块和用户交互模块。而后又用系统实例来验证了整个系统的有效性。在数据加密方面,由于作为原始分析材料和计算机证据的系统日志被日志分析系统存储到日志数据库中,所以本文设计了对日志数据库的加密系统,包括该系统的具体设计模块、每个模块的详细设计及数据流程,对加解密引擎、密钥管理提出了具体的方法,并分析了其安全性。
论文目录
摘要Abstract第一章 引言1.1 论文选题背景和意义1.1.1 计算机犯罪现状1.1.2 网络安全防护技术1.1.3 计算机取证国内外研究背景1.1.4 课题在实际应用方面的意义和价值1.2 数据加密和数据分析在计算机取证系统中的重要性1.2.1 计算机证据的特点1.2.2 数据加密和数据分析的重要作用1.3 论文的主要工作和组织结构第二章 计算机取证研究2.1 计算机取证技术2.1.1 计算机取证技术的相关概念2.1.2 计算机取证的基本原则2.1.3 计算机取证的相关技术2.1.4 计算机取证技术的应用领域2.2 静态取证和动态取证2.3 本章小结第三章 数据分析及其在计算机取证系统中的应用3.1 数据挖掘简介3.1.1 数据库中的知识发现3.1.2 数据挖掘3.2 计算机取证分析技术的特殊性和难点3.2.1 电子证据与传统证据的区别3.2.2 电子证据来源繁杂、格式不一3.2.3 不同来源数据之间隐含的关联难以发现3.2.4 办案人员的专家知识和法律意识3.3 数据挖掘在计算机取证分析的应用研究思路3.3.1 为什么要采用数据挖掘技术3.3.2 chameleon 算法简介3.4 数据挖掘的关键性技术研究3.4.1 日志分析3.4.2 算法设计3.4.3 特征参数选择3.4.4 阈值选择3.4.5 权重计算3.5 日志数据预处理3.5.1 日志预处理3.5.2 日志数据库3.6 小结第四章 动态取证系统的实现和实例测试4.1 需求分析4.1.1 功能需求4.1.2 用户需求4.1.3 设计环境4.2 原型系统设计4.2.1 原型系统总体结构设计4.2.2 日志收集模块4.2.3 日志分析模块4.2.4 用户交互模块4.2.5 总体流程4.3 测试结果分析4.3.1 测试目的以及测试案例设计4.3.2 测试环境搭建4.3.3 测试结果4.3.4 结果分析4.4 本章小结第五章 数据加密在计算机取证系统中的应用5.1 日志数据库加密的时机,要求与限制5.1.1 日志数据库加密的时机5.1.2 数据库加密的要求5.1.3 日志数据库加密的限制5.2 数据库加密方式5.2.1 DBMS 外部加密5.2.2 DBMS 内部加密5.3 加密粒度5.3.1 数据库级5.3.2 表级5.3.3 记录级5.3.4 字段级5.3.5 数据项级5.4 加密算法5.5 密钥管理5.6 数据库加密后的影响5.6.1 性能影响5.6.2 DBMS 影响5.7 加密系统的安全问题5.8 本章小结第六章 取证系统日志数据库加密的设计6.1 逻辑模型6.2 加/脱密引擎6.2.1 体系结构6.2.2 数据库接口模块6.2.3 加/脱密处理模块6.2.4 语法分析模块6.3 密钥管理6.3.1 密钥管理方案6.3.2 密钥产生过程6.3.3 密钥更新6.4 加密管理模块6.4.1 用户注册模块6.4.2 加密字典配置模块6.4.3 加密定义修改模块6.4.4 表信息检索模块6.4.5 密文表配置模块6.4.6 数据转换模块6.5 安全性分析6.6 本章小结第七章 总结致谢参考文献攻硕期间取得的研究成果
相关论文文献
标签:计算机取证论文; 数据加密论文; 数据分析论文; 复合加密论文;