收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机取证的安全性及取证推理研究

陈龙  
【摘要】: 计算机取证是解决争议和打击计算机犯罪的重要手段,是实现信息安全保障的一个重要方面,在保持社会稳定和维护法律秩序方面具有重要作用。计算机取证的安全性、可靠性面临特殊的挑战:首先,电子证据的脆弱性导致了证据容易被修改且修改后不易被发现,电子证据在收集过程中和获得之后都面临着证据毁坏、介质错误、特定数据伪造等各种威胁:其次,大量案例涉及的海量数据信息使得对电子证据的固定面临着细粒度的完整性检验需求与Hash数据量大之间的矛盾;同时,反取证威胁使得电子证据获取工具的安全成为新的问题,计算机取证分析结论的可靠性也不断受到质疑。 本文在分析计算机取证领域国内外研究现状和存在问题的基础上,以加强计算机取证的安全性、可靠性为目标,研究了细粒度数据完整性检验理论以支持细粒度电子证据固定,从而支持电子证据的真实性、完整性;研究电子证据获取方法的安全性和可靠的形式化取证推理方法。归纳起来,本文的主要研究工作和创新内容表现在以下几个方面: 首先,针对计算机取证的细粒度数据完整性检验需求及海量数据导致的Hash大数据量问题,基于组合编码原理提出了细粒度数据完整性检验方法,称为完整性指示编码。完整性指示编码使用监督矩阵表示Hash和数据对象之间的监督关系,通过适当的交叉检验,在保持Hash检验安全性不变的前提下,可用较少的Hash数据实现细粒度数据完整性检验。该方法适用于细粒度电子证据固定。几种传统的完整性检验方案均是完整性指示编码的无交叉检验特例。设计了一种编码收益度量指标作为选择不同编码及进行参数设置的依据。采用细粒度数据完整性检验方案可以对少数错误进行准确和高效的隔离,从而减轻因偶然错误或少量篡改而导致的整体数据失效的灾难性影响。 其次,依据细粒度数据完整性检验方法,分别构造了组合单错完整性指示码、超方体单错完整性指示码以及有限域多错完整性指示码等三种编码;采用并发计算和再Hash计算两种方式加速Hash生成过程,提高了细粒度数据完整性检验效率。 组合单错完整性指示码在单错条件下可实现对Hash数据的大幅度压缩。超方体单错完整性指示码在单错条件下具有高压缩率、较低错误放大率,并可通过选取任意自然数作为超方体的阶,以高效率的组合方式处理各种不同规模的数据对象。有限域多错完整性指示码能准确指示多个错误,在低出错率条件下具有较高的压缩率、低错误放大率,并可通过灵活设置码参数来满足不同的实际需要。有限域多错完整性指示码具有模块化的Hash结构,对于有限域GF(q)上的d维向量空间,每增加(d-1)组共(d-1)q个Hash即可多指示一个错。超方体单错完整性指示码和有限域多错完整性指示码的Hash具有平行的分组关系,单独一组Hash即可独立指示所有数据的完整性,为Hash数据的多方分离存储提供了条件,增强了细粒度数据完整性检验方法在电子证据固定等应用中的实用性。 随后,针对反取证威胁,分析了一种典型的基于数据底层特征的证据识别方法——上下文触发分片Hash算法的脆弱性,提出了带密钥的上下文触发分片Hash'快速算法。通过在上下文触发分片Hash算法及其传统Hash算法中引入可变参数,由不同密钥生成不同的文件指纹,增加了攻击者通过猜测密钥或比较文件指纹来获得密钥或参数组合进而攻击文件指纹的难度。改进算法在多生成一个Hash指纹的情况下和原算法的速度相当或更快,而且可以在更大程度上找到相似的文件。算法性能分析及实验结果表明由不同密钥生成的参数组之间有较好的独立性,且参数组选择空间大,可较好地抵抗伪造、文件分割与合并、特定位置修改等针对性攻击,安全性得到明显提高。 最后,针对现有有限状态自动机模型的不足,提出了通用的Mealy型时间有限状态自动机模型及其正向、双向等推理策略。该模型可同时表达系统输入、输出、内部运行状态等多方面的证据及其时间属性,有利于电子证据的形式化表示和案例建模。案例分析和实验结果表明了该通用模型及其推理策略的有效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
2 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期
3 ;第三届全国计算机取证技术研讨会征文启事[J];犯罪研究;2010年04期
4 齐莹素,佟晖;浅谈计算机取证技术[J];北京人民警察学院学报;2005年01期
5 邢钧;浅谈计算机取证技术及存在的困难[J];中国人民公安大学学报(自然科学版);2003年06期
6 赵小敏,陈庆章;打击计算机犯罪新课题——计算机取证技术[J];信息网络安全;2002年09期
7 ;我院《计算机取证研究》获国家社会科学基金项目立项[J];湖北警官学院学报;2007年05期
8 丁丽萍,王永吉;多维计算机取证模型研究[J];信息网络安全;2005年10期
9 胡晓荷;;计算机取证在法律中的重要地位[J];信息安全与通信保密;2010年07期
10 胡晓荷;;计算机取证:兴起中的需求[J];信息安全与通信保密;2010年05期
11 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
12 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
13 李家玮;;浅谈计算机犯罪特点和预防措施[J];知识经济;2007年11期
14 许榕生,钱桂琼,杨泽明;计算机犯罪取证刍议[J];信息网络安全;2003年12期
15 艾娜艳;;第三届全国计算机取证技术研讨会述评[J];犯罪研究;2010年06期
16 杜建民 ,任辉;浅谈计算机取证[J];信息网络安全;2004年03期
17 曲鼎;;事实不清,证据不足[J];计算机安全;2007年07期
18 杜昕;英雄大会道“计算机取证”三大顽症[J];电脑爱好者;2005年14期
19 王跃聪;赵庸;滕达;;计算机取证产品在实战中的综合运用[J];警察技术;2007年05期
20 王燕;;论计算机取证技术的局限性及其今后发展[J];吉林公安高等专科学校学报;2006年01期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
8 朱倩;面向自由文本的细粒度关系抽取的关键技术研究[D];江苏大学;2011年
9 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
10 侯方勇;存储系统数据机密性与完整性保护的关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
2 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
3 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
4 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
5 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
6 孙卓;计算机取证模型和方法的研究与实现[D];电子科技大学;2012年
7 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
8 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
9 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
10 韩宝昌;计算机犯罪取证证据分析的研究[D];大连交通大学;2012年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
7 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
8 中国人民大学法学院副教授 刘品新;迈向电子取证的时代[N];人民法院报;2011年
9 河南省巩义市人民检察院 陆广阔 巴明杰;收集电子证据要注意哪些事项[N];检察日报;2010年
10 本报记者 赵晓涛;透视电子证据[N];网络世界;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978