计算机取证技术的研究与设计

计算机取证技术的研究与设计

论文摘要

随着计算机技术的发展和网络的普及,利用计算机或以计算机为目标的犯罪事件频繁发生。如何最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,政法机关在利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对计算机取证领域的取证定义、取证标准、取证程序等理论基础进行研究,其中涉及的技术就是目前人们研究和关注的计算机取证技术。在研读了大量文献的基础上,本文主要做了以下工作:1.对计算机取证技术的产生,发展,现状和未来趋势作出了总结性描述。2.对计算机取证领域涉及的基础概念、相关技术、相关理论、基本原则,实用工具等进行了综述性介绍。3.在对国内外已有成果深入研究的基础上设计和开发了一套计算机综合取证系统,根据电子证据的获取时机不同分为电子证据的静态提取和电子证据的动态提取两大子系统。静态提取子系统整合了多种取证技术,全面提取系统信息。动态取证子系统将监控技术实际应用于动态取证中,实现了二次重捕获攻击过程。弥补某些攻击案件仅进行事后取证而造成的证据链缺失的缺点。4.通过计算机取证系统的取证过程,发现并弥补计算机存在的漏洞。通过对计算机弱口令的理论研究后,设计出一套计算机脆弱性口令探测系统。并对已知的CGI漏洞进行扫描。并且,系统也对已知的CGI漏洞进行扫描。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 论文选题背景和意义
  • 1.1.1 计算机犯罪现状
  • 1.1.2 课题研究的意义
  • 1.2 课题的国内外现状分析
  • 1.3 计算机取证技术介绍
  • 1.3.1 计算机取证的步骤
  • 1.3.2 现有的计算机取证工具
  • 1.4 系统框架
  • 1.5 论文主要工作
  • 1.6 论文章节安排
  • 第二章 计算机静态取证系统
  • 2.1 本地文件浏览、修改、添加、删除记录查找模块
  • 2.2 上网历史记录的数据信息提取模块
  • 2.3 Cookies 文件分析模块
  • 2.3.1 Cookies 的传递流程
  • 2.3.2 Cookies 欺骗
  • 2.3.3 Cookies 文件分析技术
  • 2.4 本机服务运行状态查看模块
  • 2.4.1 Windows 系统服务调用机制
  • 2.4.2 Windows 系统服务调用的实现过程
  • 2.5 系统注册表信息的提取
  • 2.5.1 注册表的结构
  • 2.5.2 注册表信息提取关键技术
  • 2.5.3 注册表信息提取实现过程
  • 2.6 进程与端口关联查询模块
  • 2.6.1 计算机端口
  • 2.6.2 证据获取方式
  • 本章小结
  • 第三章 计算机动态取证系统
  • 3.1 动态证据提取的必要性
  • 3.2 动态取证技术的研究与设计
  • 3.2.1 系统注册表状态监控模块
  • 3.2.2 系统文件监控模块
  • 3.2.3 上网记录监控模块
  • 本章小结
  • 第四章 计算机弱口令探测
  • 4.1 黑客利用计算机弱口令攻击方法
  • 4.2 计算机弱口令探测技术与现有工具
  • 4.2.1 计算机弱口令探测技术
  • 4.2.2 现有计算机弱口令探测工具
  • 4.3 计算机弱口令探测系统的设计与实现
  • 4.3.1 功能描述
  • 4.3.2 弱口令扫描实现过程
  • 4.3.3 CGI 漏洞扫描
  • 本章小结
  • 第五章 总结与展望
  • 参考文献
  • 致谢
  • 在学期间的研究成果及获奖情况
  • 相关论文文献

    • [1].计算机取证技术分析[J]. 法制与社会 2020(14)
    • [2].计算机取证技术的应用分析[J]. 通讯世界 2017(24)
    • [3].计算机取证技术及其发展趋势[J]. 南方农机 2018(09)
    • [4].计算机取证技术及其发展趋势探讨[J]. 现代信息科技 2018(10)
    • [5].计算机取证技术及其发展趋势[J]. 信息与电脑(理论版) 2017(04)
    • [6].计算机取证技术及其发展趋势研究[J]. 无线互联科技 2017(06)
    • [7].计算机取证技术及其发展趋势[J]. 信息通信 2016(02)
    • [8].论述计算机取证技术及其发展趋势[J]. 中国管理信息化 2016(19)
    • [9].对计算机取证技术的一些探讨[J]. 数字技术与应用 2014(10)
    • [10].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(06)
    • [11].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(07)
    • [12].第五届全国计算机取证技术研讨会征文及会议通知[J]. 警察技术 2015(04)
    • [13].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(08)
    • [14].计算机取证技术概述[J]. 电子测试 2015(21)
    • [15].计算机取证技术的运用分析[J]. 电脑迷 2018(02)
    • [16].计算机取证技术的应用分析[J]. 数码世界 2016(12)
    • [17].探析计算机取证技术[J]. 计算机光盘软件与应用 2013(23)
    • [18].第四届全国计算机取证技术研讨会征文及会议通知[J]. 计算机科学 2014(06)
    • [19].计算机取证技术浅析[J]. 计算机光盘软件与应用 2014(15)
    • [20].关于计算机取证技术课程建设的研究[J]. 计算机光盘软件与应用 2012(10)
    • [21].基于系统日志的计算机取证技术的分析研究[J]. 计算机与网络 2012(08)
    • [22].探讨计算机取证技术面临的困难[J]. 计算机光盘软件与应用 2012(14)
    • [23].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(06)
    • [24].第三届全国计算机取证技术研讨会征文启事[J]. 电信科学 2010(08)
    • [25].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(S1)
    • [26].第三届全国计算机取证技术研讨会征文启事[J]. 犯罪研究 2010(04)
    • [27].计算机取证技术研究[J]. 老字号品牌营销 2019(11)
    • [28].反计算机取证技术的应用研究[J]. 中国新通信 2016(06)
    • [29].计算机取证技术应用浅析[J]. 计算机光盘软件与应用 2014(06)
    • [30].对计算机取证技术的一些探讨[J]. 制造业自动化 2012(05)

    标签:;  ;  ;  ;  

    计算机取证技术的研究与设计
    下载Doc文档

    猜你喜欢