计算机取证问题研究

计算机取证问题研究

论文摘要

本文针对日益严重的计算机犯罪,对计算机取证的理论和方法的几个问题进行了研究,完成了以下工作:第一、对计算机取证的理论和方法做了比较完整的归纳总结,由于计算机取证的理论在国内尚处于不完善、不成熟的阶段,可以实际应用的产品也不是很多,因此本文首先对国际国内的计算机取证相关理论做了整理总结。对计算机取证的概念、原则、步骤、工具进行了归纳,对数字证据的特点进行了总结,同时,本文还介绍了计算机在法律上的一些规定。第二、引入了Honeypot取证技术,HoneyPot是一个网络陷阱或欺骗系统,可以诱惑攻击者,使他们将时间和资源都花费在攻击HoneyPot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统面临的威胁,学习攻击者的工具、策略和动机,本文主要介绍了HoneyPot的概念、作用和工作方式,简单介绍HoneyPot系统的主要技术以及几种HoneyPot的构造方法。第三、系统采用入侵检测技术,本文详细介绍了入侵检测的主要技术及分类,在系统遭到攻击或犯罪时先由入侵监测系统检测到,是计算机取证的先决条件。第四、提出了一种计算机取证模型。分析基于IDS和Honeypot的计算机动态取证系统的总体设计思想,提出一个动态的计算机取证模型并对模型的各个模块进行设计。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 信息安全面临的主要问题
  • 1.1.2 计算机取证的发展和研究概况
  • 1.1.3 我国法律有关电子证据的规定
  • 1.2 研究目标及主要工作
  • 1.3 论文的组织结构
  • 本章小结
  • 第二章 计算机取证
  • 2.1 计算机取证的定义
  • 2.1.1 计算机犯罪
  • 2.1.2 计算机取证
  • 2.1.3 电子证据
  • 2.2 数字证据的特点
  • 2.3 计算机取证的目标
  • 2.4 计算机取证的步骤
  • 2.5 计算机取证的主要技术
  • 2.5.1 基于单机和设备的计算机取证技术
  • 2.5.2 基干网络的计算机取证技术
  • 本章小结
  • 第三章HONEYPOT 取证技术
  • 3.1.H ONEYPOT 的概念
  • 3.1.1 HoneyPot 的定义
  • 3.1.2 HoneyPot 的分类
  • 3.1.3 HoneyPot 的优点
  • 3.2.H ONEYPOT 的部署
  • 3.3.H ONEYPOT 中的主要技术
  • 3.4.H ONEYPOT 的构造方法
  • 3.5 虚拟蜜罐的概念及应用
  • 3.5.1 虚拟蜜罐的定义
  • 3.5.2 蜜罐技术的优缺点
  • 3.5.3 虚拟蜜罐框架Honeyd
  • 3.5.4 虚拟蜜罐的配置
  • 3.6 HONEYPOT 在计算机取证中的应用
  • 本章小结
  • 第四章 入侵检测技术及系统基础
  • 4.1 基本概念
  • 4.2 入侵检测的系统模型
  • 4.3 入侵检测系统的分类
  • 4.4 异常检测技术
  • 4.4.1 基于统计学的异常检测
  • 4.4.2 基于神经网络的异常检测
  • 4.4.3 基于数据挖掘的异常检测
  • 4.5 误用检测技术
  • 4.5.1 基于专家系统的误用检测
  • 4.5.2 基于模型推理的误用入侵检测
  • 4.5.3 基于状态迁移分析的误用入侵检测
  • 4.5.4 基于模式匹配的误用入侵检测
  • 4.6 入侵检测技术的比较
  • 本章小结
  • 第五章 计算机动态取证系统的总体设计
  • 5.1 设计思想及其目标
  • 5.2 防火墙与入侵检测系统(IDS)及蜜罐的关系分析
  • 5.3 计算机取证系统的逻辑架构
  • 5.4 计算机动态取证系统取证结构模型
  • 5.4.1 蜜罐和入侵检测模块
  • 5.4.2 证据获取模块
  • 5.4.3 分析提取证据模块
  • 5.4.4 证据提交模块
  • 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
    • [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
    • [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
    • [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
    • [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
    • [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
    • [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
    • [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
    • [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
    • [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
    • [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
    • [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
    • [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
    • [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
    • [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
    • [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
    • [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
    • [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
    • [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
    • [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
    • [21].计算机取证设备[J]. 警察技术 2009(06)
    • [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
    • [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
    • [24].计算机取证设备概览[J]. 警察技术 2009(06)
    • [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
    • [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
    • [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
    • [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
    • [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
    • [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)

    标签:;  ;  ;  ;  ;  

    计算机取证问题研究
    下载Doc文档

    猜你喜欢