收藏本站
《天津大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机入侵取证关键技术研究

綦朝晖  
【摘要】: 近年来,计算机网络犯罪案件急剧上升,计算机网络犯罪已经成为普遍的国际性问题。而打击计算机网络犯罪的关键是找到充分、可靠、具有法律效力的电子证据。因此,计算机取证(computer forensics)受到了越来越多的关注,并成为计算机网络安全领域的研究热点。本文对计算机入侵取证领域中的几个关键问题进行了深入的研究。 文中首先全面讨论计算机数据作为合法证据的相关法律问题,之后对计算机取证研究的发展现状进行全面综述,并从全新的角度——静态和动态两种不同的视角对计算机取证现状进行分析和归纳。在此基础上,总结了针对入侵前和入侵过程中进行犯罪证据安全转移的动态取证思想。并指出,好的计算机取证方法,应该是实时地安全保护好可能的犯罪证据,并在事发后进行具体的调查取证。 取证信息安全保护理论模型(DT-BLP安全模型)及其实际应用方案的提出,为取证信息安全保护系统的设计与开发提供了理论指导和应用基础,使得在入侵前和入侵过程中进行犯罪证据的安全保护成为可能,极大地减少了入侵者在入侵前和入侵过程中进行其犯罪证据破坏的可能性。 计算机数据的完整性问题一直是计算机犯罪证据鉴定过程中的难点所在,文中所提出的取证信息一致性算法能够成功地对入侵前、入侵中的取证信息完整性进行严格的技术保护。 随着时间的推移,取证系统中所收集的取证信息量将会越积越多,但是,其真正的入侵犯罪证据可能只占极少的比例(尽管比例很小,却是至关重要的),因此,必须对占较大比例的正常信息进行筛选删除,以便长时间保留那些可能的犯罪证据。为此,论文提出了取证信息风险的模糊评价算法,对所有取证信息进行风险评价,并进行选择。 论文最后介绍了融合前述研究成果的软件原型系统——基于主机的动态取证原型系统的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析和详细设计方案,并对系统进行性能评价。
【学位授予单位】:天津大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前4条
1 张羽;吴瑞;;仿真分析取证模型的形式化研究[J];福建警察学院学报;2010年01期
2 许可;;计算机通信安全与防护[J];黑龙江科技信息;2010年18期
3 张羽;吴瑞;杨永川;;法律视角下的电子物证技术规范化[J];特区经济;2010年02期
4 杨珺;马秦生;王敏;刘源;;网络取证数据的人工免疫网络聚类过滤方法[J];武汉大学学报(工学版);2012年01期
中国博士学位论文全文数据库 前1条
1 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前4条
1 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
2 张显;基于多代理的分布式网络动态取证模型研究[D];华中科技大学;2008年
3 张伟;计算机动态取证关键技术研究[D];天津大学;2009年
4 李中兴;基于Windows平台主动取证系统的电子证据保全研究[D];电子科技大学;2012年
【参考文献】
中国期刊全文数据库 前9条
1 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
2 刘文清,卿斯汉,刘海峰;一个修改BLP安全模型的设计及在SecLinux上的应用[J];软件学报;2002年04期
3 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
4 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
5 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
6 王军;网络犯罪侦查中证据体系的建立[J];网络安全技术与应用;2003年10期
7 杨卫国;电子数据作为刑事证据的若干问题[J];网络安全技术与应用;2003年10期
8 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期
9 杜艳明,陈建勋;基于PKI的安全计算基础与应用研究[J];武汉科技大学学报(自然科学版);2004年04期
【共引文献】
中国期刊全文数据库 前10条
1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
2 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期
3 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期
4 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期
5 赵勇;刘吉强;韩臻;;基于身份的盲签名在移动电子支付中的应用[J];北京交通大学学报;2007年05期
6 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
7 岳永红;张建中;;一种简单高效的网上订货协议[J];宝鸡文理学院学报(自然科学版);2008年04期
8 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期
9 侍伟敏;钮心忻;杨义先;;多证明签名方案及在交叉认证中的应用[J];北京邮电大学学报;2006年02期
10 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
中国重要会议论文全文数据库 前10条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 范红;冯登国;邹良惠;;数字签名技术及其在网络通信安全中的应用[A];第十六次全国计算机安全学术交流会论文集[C];2001年
3 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 王琼霄;荆继武;高能;;OCTAVE风险评估方法在电子政务中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 陈深龙;张玉清;;基于国家标准的风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
4 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
5 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年
6 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
7 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
8 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
9 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
10 赵元;输配水系统的脆弱性及风险评估研究[D];天津大学;2009年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
4 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
5 肖丽;基于SMS的移动支付系统及相关技术的研究[D];中国海洋大学;2008年
6 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
7 谢文坚;无证书签密的研究[D];广西民族大学;2010年
8 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
9 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
10 张敏;椭圆曲线数字签名在电子商务中的应用[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 李喜平;;网络环境中档案信息数据安全及保密解决方案[J];档案;2006年05期
2 田敬东;何再朗;王向东;张毓森;;基于角色的强制访问控制模型研究[J];电子科技大学学报;2006年06期
3 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期
4 杨珺;曹阳;马秦生;王敏;;人工免疫行为轮廓取证分析方法[J];电子科技大学学报;2010年06期
5 刘文俭;;浅谈计算机取证技术[J];电脑知识与技术;2010年28期
6 黄步根;;数据恢复与计算机取证[J];计算机安全;2006年06期
7 梁雪梅;盛红岩;周熙;;RSA算法体制研究[J];计算机安全;2006年12期
8 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
9 周建华;史伟奇;徐联华;;基于代理的分布式网络实时取证模型及关键技术研究[J];计算机安全;2007年05期
10 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
中国重要会议论文全文数据库 前2条
1 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 张明明;;企业计算机网络的安全与防护[A];中国烟草行业信息化研讨会论文集[C];2004年
中国博士学位论文全文数据库 前5条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 贺志;关联规则优化方法的研究[D];北京交通大学;2007年
3 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
4 张有东;网络取证技术研究[D];南京航空航天大学;2007年
5 李旭;系统级数据保护技术研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙文高;数字签名技术研究[D];西安电子科技大学;2010年
2 马婷婷;数字图像合成篡改的检测方法研究[D];长沙理工大学;2011年
3 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
4 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
5 廖竣锴;基于Internet的容灾系统的设计与实现[D];四川大学;2004年
6 胡托任;主机安全监控关键技术研究[D];北京邮电大学;2006年
7 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年
8 刘惠;防火墙穿透通信技术研究[D];西北工业大学;2007年
9 周建华;计算机犯罪取证模型及关键技术研究[D];中南大学;2007年
10 吴琪;基于IDS的计算机犯罪证据动态取证技术研究[D];吉林大学;2007年
【二级引证文献】
中国期刊全文数据库 前6条
1 段富;朱广廷;;信息系统安全评估管理系统[J];电脑开发与应用;2012年06期
2 路畅;李亮;;浅谈计算机通信的网络安全问题[J];计算机光盘软件与应用;2012年13期
3 王靖;;计算机网络信息安全及防护策略研究[J];电子世界;2012年24期
4 鲍雨;;计算机通信中的网络安全问题探析[J];数字技术与应用;2012年01期
5 官海滨;谢宗晓;王兴起;;基于知识库的信息安全风险评估方法Crisk及其工具实现[J];青岛大学学报(自然科学版);2013年01期
6 张洁;;构建打击网络淫秽色情犯罪的电子证据体系[J];云南警官学院学报;2012年01期
中国硕士学位论文全文数据库 前4条
1 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
2 朱广廷;信息系统安全评估管理系统[D];太原理工大学;2012年
3 王路遥;分布式动态计算机取证技术的研究与实现[D];电子科技大学;2012年
4 赵亮;变频器行业服务化模式及选择[D];中国海洋大学;2012年
【二级参考文献】
中国期刊全文数据库 前5条
1 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
2 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
3 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
4 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
5 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
【相似文献】
中国期刊全文数据库 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 刘武,任萍,段海新,向晓林;软件取证和一个身份分析模型MBSFAM[J];计算机应用研究;2004年11期
3 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
4 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
5 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
6 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
9 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
10 潘龙平;庄毅;吴学成;;基于强制访问控制的安全Linux系统设计与实现[J];计算机工程与应用;2006年05期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 本报记者 古月;安全以信息完整性为目标[N];计算机世界;2005年
4 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
5 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
6 ;为网上银行站岗[N];中国计算机报;2002年
7 杜跃进 崔宝灵 张建荣;源自美国的安全模型SSE—CMM[N];中国计算机报;2001年
8 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
9 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
10 解放军理工大学通信工程学院 戴江山 郑君杰 肖军模;解决取证的关键难题[N];计算机世界;2004年
中国博士学位论文全文数据库 前10条
1 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
4 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
5 魏福山;网关口令认证密钥交换协议的安全模型与设计研究[D];解放军信息工程大学;2011年
6 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
7 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
8 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
9 李国民;群密钥协商协议的分析与设计[D];西南交通大学;2008年
10 皮建勇;分布式并行系统若干安全技术的研究[D];电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
2 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
3 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
4 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
5 廖宇俊;基于上下文感知计算的RFID中间件安全决策技术研究[D];上海交通大学;2009年
6 曾智;数据库安全控制模型的研究与应用[D];大连理工大学;2004年
7 孙默;P2P网络安全模型的研究与设计实现[D];西安电子科技大学;2005年
8 邓珂;数字版权管理中e-Book安全机制的研究和应用[D];清华大学;2004年
9 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
10 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026