收藏本站
《江南大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于多代理的网络入侵动态取证的研究

蒋中云  
【摘要】: 随着计算机网络的广泛应用以及以数字形式存在的信息的急剧增加,以计算机为犯罪目标和以计算机为犯罪手段的网络犯罪呈现出惊人的增长速度。电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。要解决日益猖狂的网络犯罪问题,关键是借助法律手段进行计算机取证。只有获取网络犯罪证据并将之告上法庭,才能打击威慑犯罪分子。 计算机取证一般分为三个阶段:证据获取、分析和法庭展示。电子证据的获取是计算机取证技术中的核心内容,是计算机取证研究的的热点。本文研究网络入侵的计算机取证技术,着重对网络电子证据的获取技术进行了研究。文章首先分析了网络犯罪现状及其防控对策,总结了计算机取证研究的基本情况,并分析了当前计算机取证存在的问题。在此基础上,结合软件工程的思想,从获取证据的需求出发,提出了一个基于入侵检测的网络证据获取过程模型。在该模型的指导下,设计了一个基于多代理的网络证据获取系统。系统采用分布式策略,多个代理相互协作共同完成网络证据获取工作。 本文将入侵检测技术结合到计算机取证技术中,提出一个基于入侵检测技术的动态证据识别与获取方法。考虑到收集到的网络数据之间的关联性,在获取网络封包的基础上,采用协议分析、模式匹配、贝叶斯等分析方法,对网络数据进行分析以提取网络入侵证据。为了保证电子证据的法律效力,文章提出一个结合消息摘要(哈希函数)、数字签名和时间戳三种技术于一体的证据保全方案,即采用消息摘要验证证据的完整性、用数字签名验证证据的采集者身份、用时间戳确定证据的采集时间,全方位地保全获取的电子证据。
【学位授予单位】:江南大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前2条
1 张羽;吴瑞;;仿真分析取证模型的形式化研究[J];福建警察学院学报;2010年01期
2 黄斌;许榕生;邓小鸿;;一种基于孤立点挖掘的计算机取证技术[J];江南大学学报(自然科学版);2009年02期
中国硕士学位论文全文数据库 前7条
1 谭敏;计算机动态取证关键技术研究[D];中南大学;2007年
2 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
3 栾涛;基于Botnet的DDoS攻击取证技术的研究与实现[D];东北大学;2008年
4 宋清栋;模糊c均值聚类技术研究[D];广西师范大学;2012年
5 樊庆君;Windows系统内存取证研究及实现[D];华北电力大学;2012年
6 韩宝昌;计算机犯罪取证证据分析的研究[D];大连交通大学;2012年
7 陆克威;网络传销犯罪的立法思考与侦查对策[D];华东政法大学;2012年
【参考文献】
中国期刊全文数据库 前9条
1 王心慧 ,刘少有 ,尹咏梅;一种快速字符串匹配搜索算法[J];中国传媒科技;2005年04期
2 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
3 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期
4 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期
5 仰石,李涛,丁菊玲;基于Multi-agent的计算机动态取证[J];计算机工程;2005年01期
6 徐昕;事实发现的效率维度——以波斯纳《证据法的经济分析》为解读文本[J];开放时代;2002年04期
7 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
8 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
9 赵秉志,于志刚;论计算机犯罪的定义[J];现代法学;1998年05期
中国博士学位论文全文数据库 前1条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前1条
1 徐少强;计算机取证技术研究[D];广东工业大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 冷晓艳,韩裕生,袁宏武;基于SSL协议的安全通信在选课系统中的应用[J];安徽电子信息职业技术学院学报;2004年Z1期
2 刘守芬,孙晓芳;论网络犯罪[J];北京大学学报(哲学社会科学版);2001年03期
3 李军;陈敏;;网络犯罪的类型、特点及其防控对策[J];边疆经济与文化;2006年02期
4 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
5 卢尧;;计算机与网络犯罪含义的法律视角探析[J];北京邮电大学学报(社会科学版);2010年01期
6 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
7 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
8 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
9 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
10 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
中国重要会议论文全文数据库 前10条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 黄宁宁;苏红帆;;计算机取证系统核心技术分析[A];广西计算机学会2006年年会论文集[C];2006年
3 刘明;;JAVA插件技术在ERP中的应用[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
4 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 杨青;欧育民;;计算机犯罪证据的取证研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
2 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
3 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
4 谭湘;移动Agent系统安全性若干问题研究[D];中国科学院研究生院(软件研究所);2005年
5 李光荣;面向虚拟企业的零件工艺信息系统关键技术研究[D];南京理工大学;2005年
6 张楠;人工免疫系统的混沌机制及在网络入侵检测中的应用[D];四川大学;2006年
7 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
8 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
9 李静;国内政治与国家对外缔约行为[D];暨南大学;2007年
10 骆东平;论性骚扰纠纷的民事诉讼规制[D];西南政法大学;2008年
中国硕士学位论文全文数据库 前10条
1 王蕊;论信息化对诉讼领域的影响[D];大连海事大学;2010年
2 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
3 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
4 刘思伽;基于SD卡的数据恢复技术研究[D];电子科技大学;2010年
5 谢珊;学校后勤管理信息系统的设计与应用[D];电子科技大学;2010年
6 单宝迪;采油厂档案管理系统的设计与实现[D];电子科技大学;2010年
7 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
8 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
9 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
10 邹海荣;基于Windows系统的计算机取证研究[D];西安电子科技大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
2 陈龙;谭响林;高如岱;;智能取证技术研究[J];重庆邮电大学学报(自然科学版);2009年04期
3 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
4 陈华;蒋文保;陈德礼;许能;;高速网络取证的数据分析模型[J];赤峰学院学报(自然科学版);2009年10期
5 伍新民;Foxmail如何导出、导入信息[J];电脑技术;2005年04期
6 冯杰;VC平台下实现Foxmail邮件转化器[J];电脑编程技巧与维护;2003年10期
7 蒋智;;QQ聊天程序的网络通信原理及编程[J];电脑编程技巧与维护;2009年03期
8 曹记东;;基于Windows物理内存的计算机取证技术的研究[J];电脑知识与技术;2011年27期
9 苏红;万国根;;基于用户行为关联分析的电子取证系统研究[J];电信科学;2010年12期
10 陈洪波;电子政务网络安全事件预警与应急响应[J];计算机安全;2004年02期
中国重要报纸全文数据库 前4条
1 福建省尤溪县工商局 林长煌;[N];中国工商报;2008年
2 北京师范大学刑事法律科学研究院研究生 马志萍;[N];法制日报;2008年
3 河南省郑州市二七区人民检察院 张宏伟 郭欣;[N];检察日报;2010年
4 南京大学中国直销研究中心常务副主任 董伊人;[N];法制日报;2011年
中国博士学位论文全文数据库 前6条
1 延皓;基于流量监测的网络用户行为分析[D];北京邮电大学;2011年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
6 刘鹏;网络用户行为分析的若干问题研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
2 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
3 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年
4 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
5 侯林;电子数据证据的若干法律问题研究[D];郑州大学;2004年
6 蒋毅;E-mail事件痕迹搜索与线索综合[D];同济大学;2006年
7 曹珍贯;基于USB接口的数据采集系统的设计[D];安徽理工大学;2006年
8 魏士靖;计算机网络取证分析系统[D];江南大学;2006年
9 王蕊;Linux环境下日志分析系统的设计与实现[D];北京工业大学;2006年
10 董春辉;电信运营商信息安全建设规划[D];山东大学;2007年
【二级引证文献】
中国期刊全文数据库 前2条
1 张明旺;;计算机动态取证系统模型研究[J];福建电脑;2012年06期
2 罗林;;VMware虚拟机技术在电子数据取证中的应用[J];网络安全技术与应用;2013年08期
中国硕士学位论文全文数据库 前8条
1 韩付平;信息化环境下的电子审计证据采集与使用研究[D];太原理工大学;2011年
2 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
3 刘文俭;基于键盘事件提取的计算机动态取证技术研究[D];四川师范大学;2011年
4 王路遥;分布式动态计算机取证技术的研究与实现[D];电子科技大学;2012年
5 胡伟;企业日志集中管理系统的研究与设计[D];北京邮电大学;2013年
6 田立康;文本分类在电子取证领域的应用研究[D];北京化工大学;2013年
7 张欢;基于用户分类的低压配网三相平衡化降损研究[D];长沙理工大学;2013年
8 谢方方;基于距离的孤立点挖掘在计算机取证中的应用研究[D];山东师范大学;2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
2 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期
3 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
4 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
5 孙波;纪建敏;孙玉芳;梁彬;;电子数据证据收集系统保护机制及其发展趋势[J];计算机科学;2004年07期
6 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期
7 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
8 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
9 赵小敏,侯强,陈庆章;系统日志的安全管理方案与分析处理策略[J];计算机工程与科学;2003年03期
10 张卫平;事实探知:绝对化倾向及其消解——对一种民事审判理念的自省[J];法学研究;2001年04期
中国博士学位论文全文数据库 前1条
1 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前2条
1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
2 尹衍林;;政府办公信息化网络安全浅析[J];科技资讯;2008年14期
3 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
4 ;危险的IT 网络中的陷阱[J];新电脑;2005年07期
5 ;新品播报[J];中国计算机用户;2005年Z2期
6 徐莹,陈莎莎,李生琦;网络入侵的取证分析及取证系统建模研究[J];图书情报工作;2005年01期
7 陆俊;王崇骏;王珺;陈世福;;基于对手思维建模的分布式入侵检测模型[J];计算机应用研究;2007年05期
8 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
9 王永波;梅波;;浅谈计算机网络入侵检测系统[J];黑龙江科技信息;2008年12期
10 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期
中国重要会议论文全文数据库 前10条
1 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
3 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 包建平;郭荣华;周学广;;网络入侵新思路[A];2002中国控制与决策学术年会论文集[C];2002年
5 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的研究[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
7 马恒太;蒋建春;黄菁;文伟平;;NIDS攻击评估技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年
9 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
10 童庆;曹先彬;王煦法;;基于免疫应答机制的网络入侵检测器生成算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国重要报纸全文数据库 前10条
1 本报记者 朱杰;行为分析防御网络入侵[N];中国计算机报;2010年
2 苏恩泽;网络入侵预警[N];解放军报;2002年
3 高愉;网络入侵防护成鸡肋[N];中国计算机报;2003年
4 ;企业如何部署McAfee网络入侵防护解决方案[N];中国计算机报;2003年
5 刘;AI网络入侵业务市场份额最大[N];中国计算机报;2004年
6 李运龙;网络入侵防护系统双鸭山投运[N];国家电网报;2010年
7 王 震;构建网络安全防护体系为“大通关”建设保驾护航[N];中国国门时报;2005年
8 张磊 马振贵;当网络入侵开始利欲化[N];中国电脑教育报;2005年
9 ;重新审视IDS[N];网络世界;2004年
10 杨德宝;计算机及网络犯罪调查专家峰会召开[N];人民公安报;2007年
中国博士学位论文全文数据库 前10条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
4 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
5 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
6 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
7 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
8 韩宏;网络集成防御及入侵检测技术若干问题研究[D];电子科技大学;2003年
9 于青;基于混沌时间序列预测的主动型入侵防御系统研究[D];天津大学;2012年
10 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 胡季敏;网络入侵取证系统[D];福州大学;2002年
2 李晓秋;基于特征的高性能网络入侵检测系统[D];中国人民解放军信息工程大学;2003年
3 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
4 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
5 汪晓东;基于IDXP的网络入侵检测系统[D];浙江大学;2004年
6 陈雪林;基于Web的网络入侵检测系统设计与实现[D];成都理工大学;2004年
7 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
8 曾伟;网络入侵检测系统研究与实现[D];电子科技大学;2002年
9 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
10 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026