论文摘要
本文针对日益严重的计算机犯罪,对计算机取证的理论和方法的几个问题进行了研究,完成了以下工作:第一、对计算机取证的理论和方法做了比较完整的归纳总结,由于计算机取证的理论在国内尚处于不完善、不成熟的阶段,可以实际应用的产品也不是很多,因此本文首先对国际国内的计算机取证相关理论做了整理总结。对计算机取证的概念、原则、步骤、工具进行了归纳,对数字证据的特点进行了总结,同时,本文还介绍了计算机在法律上的一些规定。第二、引入了Honeypot取证技术,HoneyPot是一个网络陷阱或欺骗系统,可以诱惑攻击者,使他们将时间和资源都花费在攻击HoneyPot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统面临的威胁,学习攻击者的工具、策略和动机,本文主要介绍了HoneyPot的概念、作用和工作方式,简单介绍HoneyPot系统的主要技术以及几种HoneyPot的构造方法。第三、系统采用入侵检测技术,本文详细介绍了入侵检测的主要技术及分类,在系统遭到攻击或犯罪时先由入侵监测系统检测到,是计算机取证的先决条件。第四、提出了一种计算机取证模型。分析基于IDS和Honeypot的计算机动态取证系统的总体设计思想,提出一个动态的计算机取证模型并对模型的各个模块进行设计。
论文目录
相关论文文献
- [1].计算机取证的信息收集与数据还原[J]. 电脑编程技巧与维护 2020(06)
- [2].数据恢复技术在计算机取证中的应用探讨[J]. 科技创新与应用 2017(23)
- [3].非在线计算机取证技术探究[J]. 佳木斯职业学院学报 2017(07)
- [4].计算机取证过程分析与研究[J]. 电脑知识与技术 2017(20)
- [5].计算机取证与司法鉴定[J]. 信息与电脑(理论版) 2016(06)
- [6].法律技术条件下的计算机取证方法分析[J]. 通讯世界 2015(14)
- [7].基于网络的动态计算机取证系统设计要点分析[J]. 数字技术与应用 2015(09)
- [8].试论计算机取证分析中数据挖掘的应用[J]. 信息化建设 2016(06)
- [9].关于计算机取证实验教学的研究[J]. 网络安全技术与应用 2014(01)
- [10].数据恢复技术在计算机取证系统中的应用[J]. 电子技术与软件工程 2014(20)
- [11].计算机取证实验室建设的研究与探讨[J]. 信息网络安全 2013(07)
- [12].基于云架构的计算机取证研究[J]. 福建警察学院学报 2012(02)
- [13].云计算环境下的计算机取证[J]. 河南科技 2011(01)
- [14].国内外计算机取证发展[J]. 保密科学技术 2011(11)
- [15].计算机取证:兴起中的需求[J]. 信息安全与通信保密 2010(05)
- [16].浅议计算机取证及网络行为取证[J]. 中小企业管理与科技(下旬刊) 2010(06)
- [17].计算机取证在法律中的重要地位[J]. 信息安全与通信保密 2010(07)
- [18].网络取证及计算机取证的理论研究[J]. 信息网络安全 2010(12)
- [19].计算机取证学技术课程的教学设计[J]. 广东技术师范学院学报 2009(03)
- [20].计算机取证中关键技术探讨[J]. 通讯世界 2016(10)
- [21].计算机取证设备[J]. 警察技术 2009(06)
- [22].计算机取证实验设计的探讨与实践[J]. 工业和信息化教育 2019(03)
- [23].基于云计算的计算机取证探讨[J]. 中国科技信息 2014(17)
- [24].计算机取证设备概览[J]. 警察技术 2009(06)
- [25].计算机取证面临的挑战及其应对措施[J]. 上海公安高等专科学校学报 2008(06)
- [26].数据恢复技术在计算机取证中的应用[J]. 南阳师范学院学报 2008(09)
- [27].大数据时代计算机取证技术的新发展[J]. 山西电子技术 2019(02)
- [28].抓住网络犯罪的“把柄”——许榕生研究员谈计算机取证[J]. 中国信息安全 2011(10)
- [29].第三届ICST电子取证国际会议在上海召开[J]. 信息网络安全 2010(11)
- [30].计算机取证技术及其发展趋势的研究[J]. 计算机光盘软件与应用 2013(14)