收藏本站
《长春工业大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络取证分析技术的研究

王彬  
【摘要】:伴随信息技术的不断发展,计算机与网络技术的广泛应用和飞速发展,不仅促进了社会的进步、带动了经济的发展,而且极大地改善了人们的工作和生活方式。但是计算机网络技术却是一把“双刃剑”,其发展也为犯罪活动提供了新的犯罪空间和手段。目前利用计算机和网络或者将其作为对象的各类犯罪行为的数量不断增加,危害性也愈发严重。因此需要充分发挥社会和法律的强大威力来对付计算机犯罪活动。计算机取证技术正是在这种形势下产生和迅速发展的。计算机取证的主要目的就是收集电子数据证据,重构犯罪现场,为诉讼案件提供可靠有效的证据。而其核心要点就是对网络中各种作为证据的数据信息进行提取和分析。 本文通过对计算机取证技术进行深入的研究和探讨,设计并实现了一个基于B/S/S(浏览器/Web服务器/数据服务器)平台的取证分析系统。主要对日志文件、电子邮件、即时通讯软件、注册表信息的提取与分析。日志是计算机系统产生并保留的一份重要文件,它记录着犯罪者利用计算机进行犯罪的大量“痕迹”,是打击计算机犯罪非常重要的线索和证据来源。所以对计算机上产生的日志文件进行提取,把不同的日志文件进行关联分析。电子邮件方面不仅对电子邮件的头信息进行提取分析,还对电子邮件的内容进行作者身份识别,提高了取证的精准度。即时通讯软件主要的是其所产生的记录文件,这是一种特殊的日志文件,不仅对时间地点信息的提取,还要对内容进行提取分析。在同类项目中运用关联分析的方法,在不同类项目中更要运用关联分析的方法,即把日志,电子邮件,即时通讯软件所产生的信息都关联在一起进行综合的分析,提高了取证信息的完整性。通过对注册表信息的扫描、分析,找出非真实的取证信息并加以标记。最后用所有的信息重构犯罪现场,同时形成一条犯罪过程的证据链提交司法部门。
【学位授予单位】:长春工业大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

知网文化
【参考文献】
中国期刊全文数据库 前9条
1 赵英男,张秉权;MIME邮件结构格式分析[J];兵工自动化;2001年02期
2 谢丹夏;Web上的数据挖掘技术和工具设计[J];计算机工程与应用;2001年06期
3 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期
4 林晓东,刘心松;文件系统中日志技术的研究[J];计算机应用;1998年01期
5 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
6 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
7 刘在强;林东岱;冯登国;;一种用于网络取证分析的模糊决策树推理方法(英文)[J];软件学报;2007年10期
8 徐晓琴,龚俭,周鹏;网络取证系统及工具分析[J];微机发展;2005年05期
9 徐伟;麦永浩;;信息网络取证的若干关键问题分析[J];信息网络安全;2007年11期
中国重要会议论文全文数据库 前1条
1 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前1条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
【共引文献】
中国期刊全文数据库 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
3 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
4 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
5 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
6 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
7 陈华;蒋文保;陈德礼;许能;;高速网络取证的数据分析模型[J];赤峰学院学报(自然科学版);2009年10期
8 林颖;;基于可变信任机制的主机防御体系[J];赤峰学院学报(自然科学版);2010年08期
9 袁宇宾;廖铁军;苏兰;;系统日志在计算机取证中的研究和应用[J];重庆工学院学报(自然科学版);2007年08期
10 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
中国重要会议论文全文数据库 前9条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 胡欣;罗文华;;Linux环境下进行电子数据取证分析[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 姜婷婷;陈义群;方惠如;刘朝阳;;核磁共振软件系统中记录跟踪机制[A];第十五届全国波谱学学术会议论文摘要集[C];2008年
9 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前10条
1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
4 刘扬;基于Web的区域经济增长分析PSE模式与应用研究[D];华东师范大学;2003年
5 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
6 傅明;基于Web的空间数据挖掘研究[D];中南大学;2004年
7 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
8 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
9 张有东;网络取证技术研究[D];南京航空航天大学;2007年
10 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
2 王蕊;论信息化对诉讼领域的影响[D];大连海事大学;2010年
3 钟冠群;聚类算法在B2M电子商务中的应用研究[D];长春工业大学;2010年
4 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
5 刘思伽;基于SD卡的数据恢复技术研究[D];电子科技大学;2010年
6 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
7 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
8 周方程;论我国刑事诉讼中电子证据的收集[D];湖南师范大学;2010年
9 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
10 张珠玉;聚类算法及其在日志数据处理中的应用研究[D];山东师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前9条
1 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
2 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期
3 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
4 孙波;纪建敏;孙玉芳;梁彬;;电子数据证据收集系统保护机制及其发展趋势[J];计算机科学;2004年07期
5 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期
6 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
7 赵小敏,侯强,陈庆章;系统日志的安全管理方案与分析处理策略[J];计算机工程与科学;2003年03期
8 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
9 俞晓雯,高强,丁杰;一种入侵检测取证系统模型的设计[J];微机发展;2004年08期
中国博士学位论文全文数据库 前1条
1 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前2条
1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 吴玉;李岚;;网络入侵中的检测逃避与计算机取证[J];网络安全技术与应用;2007年02期
2 刘秀波;王连海;;Windo ws XP日志文件格式分析[J];软件导刊;2011年01期
3 黄文,文春生,欧红星;基于日志分析策略的分布式网络入侵预警系统模型[J];湘潭大学自然科学学报;2004年04期
4 刘琴;;基于日志挖掘的计算机取证系统[J];通信技术;2008年04期
5 曾剑平;郭东辉;;一种有效支持计算机取证的审计机制研究[J];计算机工程;2006年06期
6 朱丽萍,刘贤梅,郑雷;电子邮件管理系统的实现[J];大庆石油学院学报;2001年04期
7 石淑华;;Windows日志取证系统设计[J];计算机时代;2007年06期
8 邹海荣;;Windows系统中入侵证据获取方法研究[J];现代电子技术;2011年08期
9 邹海荣;;基于Windows系统的入侵证据收集研究[J];电脑知识与技术;2009年30期
10 袁宇宾;廖铁军;苏兰;;系统日志在计算机取证中的研究和应用[J];重庆工学院学报(自然科学版);2007年08期
中国重要会议论文全文数据库 前10条
1 向立莉;;Lotus Notes/Domino电子邮件功能应用及若干常见故障处理[A];2004年湖北省气象学会年会学术论文详细摘要集[C];2004年
2 查达仁;荆继武;高能;;一种基于文件系统的计算机取证方法[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 肖成渊;郭建端;;使用Imail Server建立企业内部邮件系统[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年
4 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 陈建民;张双桥;张健;;电子邮件的安全与病毒防护[A];’2003天津IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2003年
6 张彤;;巧用Foxmail过滤垃圾邮件[A];学报编辑论丛(第十五集)[C];2007年
7 赖广明;;基于Visualc++与OUTLOOK对象模型的EMAIL实现[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 熊春茹;;电子邮件一期刊编辑出版现代化建设的有效工具[A];学报编辑论丛(第八集)[C];1999年
9 陈建民;张双桥;张健;;电子邮件的安全与病毒防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国重要报纸全文数据库 前10条
1 湖北 张海;给SQL Server日志文件减肥[N];电脑报;2004年
2 张亚鹏;日志文件也会惹麻烦[N];中国计算机报;2004年
3 重庆 雨夜;站点管理好轻松[N];电脑报;2002年
4 安徽 孙成;“细心呵护”Windows日志[N];电脑报;2004年
5 新疆克拉玛依电视大学 丁文彬;排除SQL Server事务日志文件的“置疑”[N];计算机世界;2007年
6 王慧颖;手机邮件四驱上路[N];国际商报;2006年
7 清水 鑫雨 编译;Windows Mobile 6.0解析[N];计算机世界;2007年
8 赵建峰 首席记者 高淑华;辽油法院首次采用电子邮件向国外当事人送达诉讼文书[N];盘锦日报;2008年
9 ;未来十年展望之统一通信[N];中国计算机报;2010年
10 ;数据大清理[N];计算机世界;2005年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 马建斌;中文Web信息作者同一认定技术研究[D];河北农业大学;2010年
4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
5 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
8 董一鸿;动态数据库增量式挖掘算法及其应用的研究[D];浙江大学;2007年
9 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
10 熊劲;大规模机群文件系统的关键技术研究[D];中国科学院研究生院(计算技术研究所);2006年
中国硕士学位论文全文数据库 前10条
1 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
3 杨静;基于SVM的中文电子邮件作者性别识别技术研究[D];河北农业大学;2007年
4 张绪东;海天上网行为管理系统设计与实现[D];山东大学;2011年
5 聂小尘;电子邮件取证模型及关键技术研究[D];上海交通大学;2011年
6 郝莉莉;基于日志分析的计算机取证研究[D];大连交通大学;2010年
7 史光坤;基于网络的动态计算机取证系统设计与实现[D];吉林大学;2007年
8 郝洁;基于单片机的TCP/IP技术研究及应用[D];哈尔滨理工大学;2004年
9 蒋毅;E-mail事件痕迹搜索与线索综合[D];同济大学;2006年
10 何成伟;电子邮件系统中安全认证技术的研究与实现[D];大连海事大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026