文件类型的分析、判定与关键信息的提取

文件类型的分析、判定与关键信息的提取

论文摘要

随着信息技术和网络的发展,计算机已经成为人们生产和生活中必不可少的工具。但是,计算机在极大的提高了人们生产效率的同时,也被不法分子用来当作策划和组织犯罪的工具。现在计算机相关的法庭案例(如电子商务纠纷,计算机犯罪等)不断出现。一种新的证据形式——存在于计算机及相关存储设备中的电子证据逐渐成为新的诉讼证据之一。由于电子证据的取证过程与传统物证的取证方法有很多的不同点,因此,电子证据的取证对司法和计算机科学领域都提出了新的研究课题。作为计算机领域和法学领域的一门交叉科学:计算机取证(Computer Forensics)正逐渐成为人们研究与关注的焦点。电子证据的取证主要分为获取、鉴定、分析、出具报告四部分。本论文主要阐述了电子证据在鉴定环节中被国内外司法取证界广泛使用的MD5和SHA-1算法,并说明了使用该算法的重要性和必要性。随后,通过分析一些常用文件的数据结构,介绍并实现了提取图像文件(JPEG、TIFF等)元数据的方法;提取ZIP、RAR、DOC文件头信息的方法;提取MP3中ID3V1标签和ID3V2标签的方法,并介绍了上述文件中可能存在隐藏(密写)信息的位置。在本论文基础上开发的文件分析系统,为电子证据的鉴定和分析提供了高效的自动化平台,大大减少了计算机取证人员的劳动强度和专业要求,使非专业计算机取证人员也可以完成对电子数据的鉴定和分析过程。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1. 引言
  • 1.2. 计算机取证(Computer Forensics)
  • 1.3. 计算机取证的步骤
  • 1.3.1. 保护现场和现场勘查
  • 1.3.2. 获取证据
  • 1.3.3. 鉴定证据(证据的保存)
  • 1.3.4. 分析证据
  • 1.3.5. 进行追踪
  • 1.3.6. 提交结果
  • 1.4. 电子证据(Electronic Evidence)
  • 1.5. 计算机取证的主要原则
  • 1.6. 国内计算机取证技术
  • 1.7. 当前计算机取证技术的局限
  • 1.8. 计算机取证的发展趋势
  • 1.9. 本课题研究内容及解决问题
  • 1.9.1. 主要研究内容
  • 1.9.2. 主要解决问题
  • 第二章 鉴定证物
  • 2.1. 鉴定证物的意义
  • 2.2. 常用算法介绍
  • 2.2.1. 概述
  • 2.2.2. MD5算法介绍
  • 2.2.3. SHA-1算法介绍
  • 第三章 分析数据
  • 3.1. 概述
  • 3.2. 文件类型的分析
  • 3.2.1. 图像文件元数据(Metadata)结构解析
  • 3.2.2. MP3文件格式解析
  • 3.2.3. RAR文件格式解析
  • 3.2.4. ZIP文件格式解析
  • 3.2.5. DOC文件格式解析
  • 3.3. 文件类型的判定
  • 3.3.1. 一般文件特征值(文件签名)
  • 3.3.2. 特殊文件的特征值(Office文件)
  • 3.4. 文件关键信息的提取
  • 3.4.1. 关键信息定义
  • 3.4.2. 关键信息提取
  • 第四章 文件分析系统简介
  • 4.1. 需求分析
  • 4.2. 软件设计
  • 4.3. 系统应用实例
  • 4.3.1. 文件的基本信息和文件类型的判定
  • 4.3.2. 图像文件的信息提取
  • 4.3.3. MP3文件的信息提取
  • 4.3.4. ZIP文件的信息提取
  • 4.3.5. RAR文件的信息提取
  • 4.3.6. DOC文件的信息提取
  • 4.4. 不同类型文件统一处理方法和处理未知类型文件的思路
  • 第五章 结束语
  • 5.1. 论文工作总结
  • 5.2. 未来展望
  • 参考文献
  • 附录一 MP3帧标识对照表
  • 附录二 Genre原码对照表
  • 致谢
  • 相关论文文献

    • [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
    • [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
    • [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
    • [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
    • [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
    • [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
    • [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
    • [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
    • [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
    • [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
    • [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
    • [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
    • [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
    • [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
    • [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
    • [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
    • [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
    • [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
    • [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
    • [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
    • [21].计算机取证设备[J]. 警察技术 2009(06)
    • [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
    • [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
    • [24].计算机取证设备概览[J]. 警察技术 2009(06)
    • [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
    • [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
    • [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
    • [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
    • [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
    • [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)

    标签:;  ;  ;  ;  

    文件类型的分析、判定与关键信息的提取
    下载Doc文档

    猜你喜欢