计算机入侵取证关键技术研究

计算机入侵取证关键技术研究

论文摘要

近年来,计算机网络犯罪案件急剧上升,计算机网络犯罪已经成为普遍的国际性问题。而打击计算机网络犯罪的关键是找到充分、可靠、具有法律效力的电子证据。因此,计算机取证(computer forensics)受到了越来越多的关注,并成为计算机网络安全领域的研究热点。本文对计算机入侵取证领域中的几个关键问题进行了深入的研究。文中首先全面讨论计算机数据作为合法证据的相关法律问题,之后对计算机取证研究的发展现状进行全面综述,并从全新的角度——静态和动态两种不同的视角对计算机取证现状进行分析和归纳。在此基础上,总结了针对入侵前和入侵过程中进行犯罪证据安全转移的动态取证思想。并指出,好的计算机取证方法,应该是实时地安全保护好可能的犯罪证据,并在事发后进行具体的调查取证。取证信息安全保护理论模型(DT-BLP安全模型)及其实际应用方案的提出,为取证信息安全保护系统的设计与开发提供了理论指导和应用基础,使得在入侵前和入侵过程中进行犯罪证据的安全保护成为可能,极大地减少了入侵者在入侵前和入侵过程中进行其犯罪证据破坏的可能性。计算机数据的完整性问题一直是计算机犯罪证据鉴定过程中的难点所在,文中所提出的取证信息一致性算法能够成功地对入侵前、入侵中的取证信息完整性进行严格的技术保护。随着时间的推移,取证系统中所收集的取证信息量将会越积越多,但是,其真正的入侵犯罪证据可能只占极少的比例(尽管比例很小,却是至关重要的),因此,必须对占较大比例的正常信息进行筛选删除,以便长时间保留那些可能的犯罪证据。为此,论文提出了取证信息风险的模糊评价算法,对所有取证信息进行风险评价,并进行选择。论文最后介绍了融合前述研究成果的软件原型系统——基于主机的动态取证原型系统的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析和详细设计方案,并对系统进行性能评价。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 计算机取证技术的研究现状
  • 1.3 本文的主要研究成果
  • 1.4 论文结构
  • 第二章 计算机取证领域的相关法律问题
  • 2.1 引言
  • 2.2 计算机数据作为刑事证据的案例分析
  • 2.2.1 实际案例
  • 2.2.2 实际案例中所存在的问题
  • 2.3 计算机证据与普通刑事证据之间的差异
  • 2.4 计算机证据的基本特征
  • 2.5 小结
  • 第三章 计算机取证技术的研究进展
  • 3.1 引言
  • 3.2 计算机取证过程的基本原则
  • 3.3 静态取证技术
  • 3.3.1 典型的静态取证系统结构实例
  • 3.3.2 静态取证的基本步骤
  • 3.3.3 静态取证过程中的相关技术和工具
  • 3.3.4 静态取证技术的优势与缺陷
  • 3.4 动态取证技术
  • 3.4.1 动态取证的重要性
  • 3.4.2 动态取证的发展现状
  • 3.5 小结
  • 第四章 取证信息的安全保护
  • 4.1 引言
  • 4.2 入侵过程的阶段性与取证信息的关系
  • 4.3 取证信息的安全访问控制模型
  • 4.3.1 相关安全模型分析
  • 4.3.2 新的基于BLP 的域-类型安全模型(DT-BLP)及应用
  • 4.4 取证信息安全保护系统的总体设计方案
  • 4.4.1 系统结构与功能描述
  • 4.4.2 安全性讨论
  • 4.5 小结
  • 第五章 取证信息一致性问题的研究
  • 5.1 计算机证据鉴定中的取证信息一致性问题
  • 5.2 相关理论基础
  • 5.2.1 单向散列函数
  • 5.2.2 公钥密码算法
  • 5.2.3 数字签名技术
  • 5.3 取证信息一致性协议
  • 5.3.1 符号与基本定义
  • 5.3.2 协议描述
  • 5.3.3 协议的安全性证明
  • 5.4 一致性协议的原型设计与测试
  • 5.4.1 信息记录缓冲区的相关处理
  • 5.4.2 利用CryptoAPI 进行签名和哈希迭代
  • 5.4.3 一致性验证与测试结果
  • 5.5 小结
  • 第六章 基于时间问题的模糊信息评价与选择
  • 6.1 完整的取证实例及其信息风险的简单评价
  • 6.2 信息风险评价方法
  • 6.3 取证信息风险的模糊评价
  • 6.3.1 模糊数学基础
  • 6.3.2 信息记录风险级别的模糊评价
  • 6.4 基于时间问题的模糊信息选择
  • 6.5 应用实例与安全性评价
  • 6.5.1 应用实例
  • 6.5.2 安全性评价
  • 6.6 小结
  • 第七章 基于主机的动态取证原型系统
  • 7.1 引言
  • 7.2 需求分析
  • 7.3 系统设计
  • 7.3.1 主要功能
  • 7.3.2 详细设计
  • 7.4 系统测试
  • 7.5 小结
  • 全文总结
  • 参考文献
  • 发表论文和科研情况说明
  • 致谢
  • 相关论文文献

    • [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
    • [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
    • [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
    • [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
    • [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
    • [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
    • [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
    • [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
    • [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
    • [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
    • [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
    • [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
    • [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
    • [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
    • [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
    • [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
    • [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
    • [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
    • [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
    • [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
    • [21].计算机取证设备[J]. 警察技术 2009(06)
    • [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
    • [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
    • [24].计算机取证设备概览[J]. 警察技术 2009(06)
    • [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
    • [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
    • [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
    • [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
    • [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
    • [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)

    标签:;  ;  ;  ;  ;  

    计算机入侵取证关键技术研究
    下载Doc文档

    猜你喜欢