收藏本站
《山东轻工业学院》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机信息获取系统的研究与实现

位晓晓  
【摘要】: 随着利用计算机犯罪的事件越来越多,计算机取证技术(Computer Forensics)逐渐成为人们研究与关注的焦点。作为计算机领域和法学领域的一门交叉科学,计算机取证常被用来解决大量的计算机犯罪案件和安全事故,包括网络入侵、盗用知识产权和网络诈骗等。 本文开篇对计算机取证、移动存储技术的研究现状进行介绍,给出本课题的研究目的和意义。认真学习计算机取证技术,包括计算机取证的定义、计算机取证的原则、计算机取证的流程及计算机取证常用的工具。在现有的计算机取证技术基础上,分析出现有工具的不足之处。接着介绍了移动存储设备的相关技术,包括U3技术,Windows如何管理USB设备,移动设备的安全问题等技术知识。在前面的理论基础上,提出一种新的计算机取证方法。该方法以移动存储设备作为硬件载体,结合开发的计算机取证软件,形成一种新的计算机取证工具。硬件载体以U3为原型,该工具可以对Windows系统中常用的文档进行搜索,如PDF文档,Word文档,Excel文档。本文采用Lucene搜索工具,给出搜索文档的关键技术。可以实现对国内常用的软件的使用痕迹进行获取,如Foxmail邮箱、QQ的聊天记录等。 由于现阶段的计算机取证,大部分是将嫌疑硬盘取下带回实验室,由法政人员进行全盘拷贝。罪犯的电脑关机将会失去不少珍贵的临时数据,例如联网情况、储存在记忆体里的数据等,电脑关机也可能导致硬盘被加密,增加取证人员采集数据的难度。本课题就是在分析这种现状的基础上,提出一种新的基于移动存储介质的计算机取证系统,系统可以在计算机系统运行或待机的情形下按照事先定制进行信息提取,且系统运行后不在嫌疑机的系统内留下任何痕迹,系统运行时不引起用户的注意。 本课题是在山东省计算中心网络重点实验室数字证据保全与取证系统的基础上,研究开发一种基于U盘的快速隐形数字取证系统,系统集成移动存储、信息采集、数据加密等技术。本文从理论研究和系统实现两个方面对这种新的计算机取证方法进行探讨,并对Hash算法进行详细介绍。
【学位授予单位】:山东轻工业学院
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP399-C2

【参考文献】
中国期刊全文数据库 前10条
1 伍新民;Foxmail如何导出、导入信息[J];电脑技术;2005年04期
2 冯杰;VC平台下实现Foxmail邮件转化器[J];电脑编程技巧与维护;2003年10期
3 蒋智;;QQ聊天程序的网络通信原理及编程[J];电脑编程技巧与维护;2009年03期
4 王笑强;;数据恢复技术成为电子取证的核心技术[J];计算机安全;2009年12期
5 褚新;;基于USB Key身份识别在VPN中的研究与实现[J];福建电脑;2009年12期
6 于滨;;计算机取证技术概述[J];硅谷;2009年17期
7 邢钧;浅谈计算机取证技术及存在的困难[J];中国人民公安大学学报(自然科学版);2003年06期
8 李子川;;关于对QQ聊天记录数据恢复方法的研究[J];黑龙江科技信息;2009年11期
9 刘燕杰;陈大伟;;MSN Messenger安全性研究[J];计算机与信息技术;2009年12期
10 宋艳娟;李金铭;陈振标;;基于XSLT的PDF信息抽取技术的研究[J];计算机与数字工程;2008年05期
中国硕士学位论文全文数据库 前8条
1 蒋毅;E-mail事件痕迹搜索与线索综合[D];同济大学;2006年
2 曹珍贯;基于USB接口的数据采集系统的设计[D];安徽理工大学;2006年
3 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年
4 韩道民;计算机取证研究[D];山东大学;2007年
5 孙晶涛;基于LSA和MD5算法的垃圾邮件过滤系统研究[D];兰州理工大学;2008年
6 崔君鹏;开源全文检索引擎的研究和应用[D];重庆大学;2008年
7 王中杉;基于Windows的计算机取证技术研究与实现[D];电子科技大学;2009年
8 潘建华;基于Windows平台的电子信息挖掘分析系统的设计与实现[D];厦门大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 张羽;吴瑞;;保密检查中关键文件的行为特征分析方法研究[J];保密科学技术;2011年08期
3 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
4 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
5 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
6 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
7 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
8 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
9 薛金蓉;张洪斌;;可信时间戳的网络服务器取证技术研究[J];电子科技大学学报;2007年S3期
10 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
中国重要会议论文全文数据库 前10条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
10 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
4 张有东;网络取证技术研究[D];南京航空航天大学;2007年
5 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
6 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
7 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
8 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
9 何杰;多版本开放式地球空间网络服务统一访问方法研究[D];武汉大学;2010年
10 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
2 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
3 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
4 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
5 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
6 陈爽;基于指纹分析的垃圾邮件过滤技术研究[D];电子科技大学;2011年
7 王维雄;基于介质存储结构的数据恢复技术研究[D];西安电子科技大学;2010年
8 韩付平;信息化环境下的电子审计证据采集与使用研究[D];太原理工大学;2011年
9 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
10 张立扬;手机取证之SIM&UIM卡取证平台的研究与实现[D];北京交通大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 程卫华;尤晋元;;基于内容过滤的反垃圾邮件系统的设计与实现[J];安徽大学学报(自然科学版);2007年03期
2 李文斌,刘椿年,黄佳进;基于数据挖掘的垃圾E-mail过滤方法[J];北京工业大学学报;2003年02期
3 李小平,阎光伟,王轩峰,李德治,张扬,张琳;基于公开密钥基础设施的单点登录系统的设计[J];北京理工大学学报;2002年02期
4 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
5 兰亚;吴渝;王国胤;董蓓;;基于滑动窗口的优化贝叶斯邮件过滤算法[J];重庆邮电学院学报(自然科学版);2006年04期
6 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
7 王心慧 ,刘少有 ,尹咏梅;一种快速字符串匹配搜索算法[J];中国传媒科技;2005年04期
8 张秋余;孙晶涛;闫晓文;黄文汉;;LSA和MD5算法在垃圾邮件过滤系统的应用研究[J];电子科技大学学报;2007年06期
9 亚森·艾则孜;;基于Hook技术的维吾尔文直接输入法的设计与实现[J];电脑编程技巧与维护;2006年04期
10 范士勇;肖胜刚;李博;安海宁;;基于分词索引的全文检索技术介绍[J];电脑知识与技术(学术交流);2007年17期
中国博士学位论文全文数据库 前3条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
3 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前9条
1 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
2 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
3 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
4 陈慧;安全审计系统的设计与实现[D];中国科学院研究生院(软件研究所);2004年
5 符蜀春;电子邮件远程监控系统的设计与实现[D];电子科技大学;2004年
6 徐少强;计算机取证技术研究[D];广东工业大学;2005年
7 宋锐;视频帧间编码技术研究与实现[D];西安电子科技大学;2005年
8 陈彦良;信息隐藏若干算法的研究与应用[D];西北大学;2007年
9 郭江鸿;免疫电子邮件系统关键技术和算法研究[D];哈尔滨工程大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 刘武,任萍,段海新,向晓林;软件取证和一个身份分析模型MBSFAM[J];计算机应用研究;2004年11期
2 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
3 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
4 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
5 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
6 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
9 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
10 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
7 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
8 中国人民大学法学院副教授 刘品新;迈向电子取证的时代[N];人民法院报;2011年
9 河南省巩义市人民检察院 陆广阔 巴明杰;收集电子证据要注意哪些事项[N];检察日报;2010年
10 本报记者 赵晓涛;透视电子证据[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
8 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
9 张有东;网络取证技术研究[D];南京航空航天大学;2007年
10 马建斌;中文Web信息作者同一认定技术研究[D];河北农业大学;2010年
中国硕士学位论文全文数据库 前10条
1 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
2 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
3 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
4 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
5 张志强;计算机取证协同分析系统设计与实现[D];上海交通大学;2012年
6 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
7 孙卓;计算机取证模型和方法的研究与实现[D];电子科技大学;2012年
8 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
9 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
10 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026