收藏本站
《浙江工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

数据挖掘在计算机取证分析中的应用研究及系统设计

金可仲  
【摘要】: 计算机和互联网技术的快速发展和推广,给人们的生活带来了极大的便利,但是随之而来的负面影响也是人们所始料不及的,以计算机系统为对象或工具、通过网络进行的新型犯罪活动——计算机犯罪日益猖獗。计算机犯罪不仅侵犯了个人和企业的隐私和权益,也严重危害着社会的稳定和发展,因此防范和打击计算机犯罪已成为各国司法部门亟待解决的一大难题。在此背景下,作为计算机领域和法学领域的交叉学科——计算机取证的研究受到高度重视。 计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析,和法庭上的出示,其中对数据的分析是还原和重建计算机犯罪过程、获得犯罪事实根据的重要步骤。计算机取证收集的电子证据往往是海量的,而且来源复杂,格式不一,因此如何对这些量大繁杂的数据进行有效的分析,提取有助于案件侦破工作的证据,是计算机取证领域面临的关键问题之一。 论文分析阐述了利用数据挖掘方法对海量的电子证据进行分析取证的应用思路,详细介绍了关联规则挖掘方法、频繁序列模式挖掘方法、孤立点探测方法的具体应用,并针对基本挖掘算法在计算机取证分析实际应用中可能存在的不足,提出了相应的算法改进方法,并通过实验分析,证明了改进算法在计算机取证应用中的有效性。最后,以计算机日志为分析数据源,提出了基于数据挖掘方法的计算机取证分析系统的原型系统设计和实现方案。
【学位授予单位】:浙江工业大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP311.13

【引证文献】
中国期刊全文数据库 前4条
1 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
2 吕爱丽;魏海平;叶小涛;;基于数据挖掘的Multi-Agent动态取证系统研究[J];辽宁石油化工大学学报;2008年01期
3 王艳;提云生;姜敬敬;;数据挖掘在矿产资源定量预测中的应用综述[J];甘肃科技;2012年17期
4 李贵华;荣世辉;王刚;;计算机取证中基于文件特征的数据恢复算法技术研究[J];计算机安全;2013年03期
中国硕士学位论文全文数据库 前9条
1 齐战胜;数据挖掘技术在计算机犯罪取证中的应用[D];内蒙古科技大学;2011年
2 朱军;基于EnCase的电子数据取证系统设计与实现[D];天津大学;2011年
3 张云泉;电子证据的取证及其限制[D];中国政法大学;2006年
4 张云虎;动态电子证据采集系统研究与实现[D];昆明理工大学;2006年
5 魏士靖;计算机网络取证分析系统[D];江南大学;2006年
6 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
7 何巍;一种卫星通信数据网关的研究与实现[D];西安电子科技大学;2008年
8 王旸;电子证据采集系统的设计与实现[D];天津大学;2010年
9 齐战胜;数据挖掘技术在计算机犯罪取证中的应用[D];内蒙古科技大学;2011年
【参考文献】
中国期刊全文数据库 前5条
1 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
2 王清毅;陈恩红;蔡庆生;;知识发现的若干问题及应用研究[J];计算机科学;1997年05期
3 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
4 林晓东,刘心松;文件系统中日志技术的研究[J];计算机应用;1998年01期
5 屈定春,林原;一种新型的数据库应用──数据采掘[J];计算机应用研究;1996年06期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 钟娟;论经济活动中计算机财产犯罪的被害人原因及对策[J];安徽电力职工大学学报;2002年02期
3 卜安淳;论网络犯罪及其防控[J];安徽大学学报;2001年01期
4 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
5 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
6 龚义年;计算机犯罪及其对我国刑法的挑战[J];安庆师范学院学报(社会科学版);2005年01期
7 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
8 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期
9 张峰;论网络犯罪及其防治对策[J];北京市经济管理干部学院学报;2003年03期
10 王冰清,怀进鹏;IDSS 中数据仓库和数据挖掘的研究与实现[J];北京航空航天大学学报;1998年04期
中国重要会议论文全文数据库 前10条
1 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
2 黄宁宁;苏红帆;;计算机取证系统核心技术分析[A];广西计算机学会2006年年会论文集[C];2006年
3 胥永康;岳筱玲;;浅谈网络信息挖掘应用技术[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
4 李伟;;关于防范和打击网络犯罪的几点思考[A];湖南省第十届公安理论研讨会“排查化解矛盾纠纷 为构建和谐社会服务”课题论文集[C];2008年
5 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
6 刘松;;破坏计算机信息系统罪犯罪对象研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
7 乔智;;计算机证据取证之探究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
8 党新筌;潘宏斌;;计算机违法犯罪立法[A];第十六次全国计算机安全学术交流会论文集[C];2001年
9 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
3 高雅田;基于MAS的数据挖掘模型自动选择方法研究[D];东北石油大学;2011年
4 脱凌;云南检验检疫档案信息数据库构建研究[D];云南大学;2012年
5 陈燕;数据仓库的设计与实现[D];大连理工大学;2000年
6 许兆新;基于元知识的数据挖掘系统研究[D];哈尔滨工程大学;2003年
7 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
8 卢勤忠;中国金融刑法改革研究[D];华东政法学院;2004年
9 李秋丹;数据挖掘相关算法的研究与平台实现[D];大连理工大学;2004年
10 郭平;定性空间推理技术及应用研究[D];重庆大学;2004年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
3 丛强;基于模糊关联规则Web挖掘算法的研究[D];哈尔滨工程大学;2010年
4 王蕊;论信息化对诉讼领域的影响[D];大连海事大学;2010年
5 刘鲜涛;计算机犯罪立法问题研究[D];大连海事大学;2010年
6 张晓炜;盗窃网络虚拟财产犯罪的犯罪学思考[D];湘潭大学;2010年
7 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
8 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
9 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
10 唐河林;我国电子证据立法问题研究[D];华南理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
2 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
3 向科峰;;基于NTFS格式的数据恢复关键技术研究[J];长春理工大学学报;2011年03期
4 查志琴;高波;;基于Web搜索的数据挖掘系统的研究与实现[J];常州工学院学报;2011年01期
5 罗建伟;网络监听原理及安全防范[J];电脑知识与技术;2004年05期
6 潘大四;凌彦;;电子证据取证流程监管系统研究与实现[J];电脑知识与技术(学术交流);2007年13期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 徐忠祥,吴国平,周新良;金矿灰色关联分析预测法[J];地球科学;1994年01期
9 赵鹏大;“三联式”资源定量预测与评价——数字找矿理论与实践探讨[J];地球科学;2002年05期
10 成秋明;;非线性成矿预测理论:多重分形奇异性-广义自相似性-分形谱系模型与方法[J];地球科学;2006年03期
中国重要会议论文全文数据库 前1条
1 徐伟;张军;;关联规则在犯罪行为分析中的应用研究[A];第十届中国科协年会论文集(三)[C];2008年
中国重要报纸全文数据库 前1条
1 北京大学中国立法研究中心陈俊;[N];法制日报;2001年
中国博士学位论文全文数据库 前10条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
3 徐昌彪;无线网络下TCP核心技术研究[D];重庆大学;2002年
4 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
5 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
6 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
7 龙承念;高动态异构INTERNET拥塞控制算法研究[D];燕山大学;2004年
8 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
9 邓晓衡;有线/无线网络中基于网络测量的拥塞控制研究[D];中南大学;2005年
10 张凯;电子证据研究[D];中国政法大学;2006年
中国硕士学位论文全文数据库 前10条
1 李倩;电子证据取证鉴定技术的研究与实现[D];解放军信息工程大学;2008年
2 李笠;高速网络实时信息流监控系统[D];昆明理工大学;2002年
3 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
4 焦瑾;基于数据挖掘的商业银行个人客户细分系统分析与设计[D];西南财经大学;2003年
5 胡艳;面向大规模网络的分布式入侵检测系统[D];中国科学院研究生院(电子学研究所);2003年
6 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
7 赵洪松;基于CVE的实时入侵检测系统数据采集技术的研究[D];哈尔滨理工大学;2003年
8 赵恒;数据挖掘中分类属性数据聚类研究[D];西安电子科技大学;2003年
9 林国庆;网络入侵检测系统的研究与剖析[D];西安建筑科技大学;2004年
10 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 张羽;吴瑞;;保密检查中关键文件的行为特征分析方法研究[J];保密科学技术;2011年08期
2 黄超;;基于网络动态的网络入侵取证系统探析[J];电脑知识与技术;2011年21期
3 周敏;付国瑜;;一种基于Linux的动态取证策略[J];计算机安全;2010年02期
4 库德来提·热西提;南江;亚森·艾则孜;;《新疆首例网络黑客案》侦查分析[J];中国公共安全(学术版);2011年04期
5 张明旺;;基于NTFS文件系统的数据恢复技术[J];福建电脑;2012年05期
6 杜威;彭建新;杨奕琦;;网络电子证据取证技术研究[J];广东公安科技;2012年01期
7 谢文辉;;计算机硬盘数据恢复技术分析[J];电子制作;2013年05期
8 李贵华;荣世辉;王刚;;计算机取证中基于文件特征的数据恢复算法技术研究[J];计算机安全;2013年03期
9 吴琪;;一种NTFS硬盘数据恢复新技术设计分析[J];长春大学学报;2014年06期
10 李晓慧;李战怀;张晓;李兆虎;;云存储环境下文件系统伸缩性研究[J];计算机与现代化;2012年10期
中国重要会议论文全文数据库 前1条
1 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
中国硕士学位论文全文数据库 前10条
1 王维雄;基于介质存储结构的数据恢复技术研究[D];西安电子科技大学;2010年
2 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
3 王婷;论电子证据的保全[D];西南政法大学;2011年
4 祝捷;基于数据挖掘技术的警务智能信息系统的构建与应用[D];河南财经政法大学;2011年
5 朱军;基于EnCase的电子数据取证系统设计与实现[D];天津大学;2011年
6 贾娴;基于分类分析的入侵动态取证模型研究[D];山东师范大学;2012年
7 黄小珊;计算机取证系统的研究与数据挖掘技术在其中的应用[D];电子科技大学;2008年
8 汪奇;数据挖掘在笔记本电脑BTO生产计划中的应用研究[D];浙江工业大学;2008年
9 张显;基于多代理的分布式网络动态取证模型研究[D];华中科技大学;2008年
10 金晶;一种NTFS文件隐藏方式研究[D];华中科技大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 刘武,任萍,段海新,向晓林;软件取证和一个身份分析模型MBSFAM[J];计算机应用研究;2004年11期
2 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
3 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
4 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
5 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
6 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
9 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
10 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
7 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
8 中国人民大学法学院副教授 刘品新;迈向电子取证的时代[N];人民法院报;2011年
9 河南省巩义市人民检察院 陆广阔 巴明杰;收集电子证据要注意哪些事项[N];检察日报;2010年
10 本报记者 赵晓涛;透视电子证据[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
8 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
9 张有东;网络取证技术研究[D];南京航空航天大学;2007年
10 马建斌;中文Web信息作者同一认定技术研究[D];河北农业大学;2010年
中国硕士学位论文全文数据库 前10条
1 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
2 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
3 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
4 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
5 张志强;计算机取证协同分析系统设计与实现[D];上海交通大学;2012年
6 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
7 孙卓;计算机取证模型和方法的研究与实现[D];电子科技大学;2012年
8 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
9 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
10 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026