论文摘要
随着Internet爆炸式的增长,网络上出现的攻击现象越来越多,而且攻击的技术手段也是随着安全防御措施的加固而千变万化,黑客们采用的攻击技术已不仅仅是ARP欺骗、脚本攻击、木马注入等,如超级蠕虫、隐蔽攻击等高级攻击技术也开始涌现,这使得网络安全问题日益凸显。在网络安全问题的研究过程中,出现了一系列的安防产品,如防火墙、入侵检测系统、VPN等,但这些产品的应用大多只是一种被动的防御,无法真正有效地打击恶意攻击者。因而计算机取证技术的研究就显得十分重要,通过电子取证技术主动获取非法黑客的攻击行为并完整重建,可以准确有效地打击非法黑客。计算机取证技术分为系统取证与网络取证。本文主要论述系统取证技术,结合当前的各种取证技术热点及其中英文相关文献,提出了一个系统取证总体框架模型。本文重点分析了三个子模块分别为:数据恢复技术模块、注册表取证分析模块和网络事件行为模块。在数据恢复模块中,设计出了基于FAT文件系统的连续与离散数据恢复算法,NTFS文件系统的数据恢复算法、已删除目录完整重构算法;针对注册表取证分析中,本文结合注册表的特点,给出了所有可能隐含证据的注册表键值,准确获取这些键值中存在的所有电子数据;在网络事件行为分析模块中,本文重点论述了受系统保护的缓存文件Index.dat,深入的分析此文件的结构,挖掘出了此文件包含的所有网络事件活动记录。测试表明,本系统是可行的,能够准确地再现发生在目标机中的各种行为。
论文目录
相关论文文献
- [1].计算机取证技术分析[J]. 法制与社会 2020(14)
- [2].计算机取证技术的应用分析[J]. 通讯世界 2017(24)
- [3].计算机取证技术及其发展趋势[J]. 南方农机 2018(09)
- [4].计算机取证技术及其发展趋势探讨[J]. 现代信息科技 2018(10)
- [5].计算机取证技术及其发展趋势[J]. 信息与电脑(理论版) 2017(04)
- [6].计算机取证技术及其发展趋势研究[J]. 无线互联科技 2017(06)
- [7].计算机取证技术及其发展趋势[J]. 信息通信 2016(02)
- [8].论述计算机取证技术及其发展趋势[J]. 中国管理信息化 2016(19)
- [9].对计算机取证技术的一些探讨[J]. 数字技术与应用 2014(10)
- [10].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(06)
- [11].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(07)
- [12].第五届全国计算机取证技术研讨会征文及会议通知[J]. 警察技术 2015(04)
- [13].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(08)
- [14].计算机取证技术概述[J]. 电子测试 2015(21)
- [15].计算机取证技术的运用分析[J]. 电脑迷 2018(02)
- [16].计算机取证技术的应用分析[J]. 数码世界 2016(12)
- [17].探析计算机取证技术[J]. 计算机光盘软件与应用 2013(23)
- [18].第四届全国计算机取证技术研讨会征文及会议通知[J]. 计算机科学 2014(06)
- [19].计算机取证技术浅析[J]. 计算机光盘软件与应用 2014(15)
- [20].关于计算机取证技术课程建设的研究[J]. 计算机光盘软件与应用 2012(10)
- [21].基于系统日志的计算机取证技术的分析研究[J]. 计算机与网络 2012(08)
- [22].探讨计算机取证技术面临的困难[J]. 计算机光盘软件与应用 2012(14)
- [23].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(06)
- [24].第三届全国计算机取证技术研讨会征文启事[J]. 电信科学 2010(08)
- [25].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(S1)
- [26].第三届全国计算机取证技术研讨会征文启事[J]. 犯罪研究 2010(04)
- [27].计算机取证技术研究[J]. 老字号品牌营销 2019(11)
- [28].反计算机取证技术的应用研究[J]. 中国新通信 2016(06)
- [29].计算机取证技术应用浅析[J]. 计算机光盘软件与应用 2014(06)
- [30].对计算机取证技术的一些探讨[J]. 制造业自动化 2012(05)