收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于windows日志的计算机取证模型设计

何志鹏  
【摘要】:随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。 日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。 论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
2 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期
3 赵小敏,陈庆章;打击计算机犯罪新课题——计算机取证技术[J];信息网络安全;2002年09期
4 ;第三届全国计算机取证技术研讨会征文启事[J];犯罪研究;2010年04期
5 齐莹素,佟晖;浅谈计算机取证技术[J];北京人民警察学院学报;2005年01期
6 邢钧;浅谈计算机取证技术及存在的困难[J];中国人民公安大学学报(自然科学版);2003年06期
7 ;我院《计算机取证研究》获国家社会科学基金项目立项[J];湖北警官学院学报;2007年05期
8 丁丽萍,王永吉;多维计算机取证模型研究[J];信息网络安全;2005年10期
9 胡晓荷;;计算机取证在法律中的重要地位[J];信息安全与通信保密;2010年07期
10 胡晓荷;;计算机取证:兴起中的需求[J];信息安全与通信保密;2010年05期
11 徐腾;;探析电子证据在计算机犯罪中的取证研究[J];自动化与仪器仪表;2011年04期
12 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
13 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
14 李家玮;;浅谈计算机犯罪特点和预防措施[J];知识经济;2007年11期
15 许榕生,钱桂琼,杨泽明;计算机犯罪取证刍议[J];信息网络安全;2003年12期
16 艾娜艳;;第三届全国计算机取证技术研讨会述评[J];犯罪研究;2010年06期
17 林英;张雁;欧阳佳;;日志检测技术在计算机取证中的应用[J];计算机技术与发展;2010年06期
18 杜建民 ,任辉;浅谈计算机取证[J];信息网络安全;2004年03期
19 曲鼎;;事实不清,证据不足[J];计算机安全;2007年07期
20 杜昕;英雄大会道“计算机取证”三大顽症[J];电脑爱好者;2005年14期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 王应;;基于时间属性的多源日志因果关联算法[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
8 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
9 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
10 张有东;网络取证技术研究[D];南京航空航天大学;2007年
中国硕士学位论文全文数据库 前10条
1 何志鹏;基于windows日志的计算机取证模型设计[D];中山大学;2011年
2 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
3 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
4 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
5 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
6 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
7 邹海荣;基于Windows系统的计算机取证研究[D];西安电子科技大学;2009年
8 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
9 孙卓;计算机取证模型和方法的研究与实现[D];电子科技大学;2012年
10 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
7 孟伟松;“罚单”给微软带来什么[N];人民邮电;2004年
8 吉林 邵国辉;让Windows 98更安全[N];电脑报;2002年
9 北京 邓鹏;迈向.NET真正的第一步[N];电脑报;2003年
10 刘亭;全面提速Windows XP[N];中国电脑教育报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978