收藏本站
《电子科技大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Windows平台主动取证系统的电子证据保全研究

李中兴  
【摘要】:计算机犯罪是一种新型犯罪,具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果隐蔽性等特点,单靠传统的网络安全技术来防范计算机犯罪已经越来越困难。 计算机取证是对电子证据进行获取、保存、分析和出示的一个过程。其任务就是挖掘和收集犯罪分子犯罪痕迹,有效地打击和预防计算机犯罪。传统的计算机取证大多采用静态取证技术,通过事后分析的方法提取证据,证据的采集不够及时、全面,恢复出的数据可能是已经被篡改过的数据,因而证据的法律效力低。动态取证是计算机取证的发展趋势,但当前主要聚焦于理论的研究,涉及到的动态取证方式也主要与防御思想的入侵检测技术和蜜罐技术相结合,而很少涉及到与主动出击获取证据的技术相结合。 本文在研究现有计算机取证模型的基础上,针对现有计算机取证过程模型的不足,将世界各国法律许可的、应用于传统刑事案件侦查的“秘密侦查措施”中的“技术类侦查措施”思想引入到计算机取证领域,设计出一种主动取证模型。该模型在现有计算机取证技术体系中增加“预置”、“监控”、“网络渗透”等主动采集和检测技术,具体实施过程在主机中采取预先安装的方式或目标主机锁定的情况下,借助网络渗透手段在被取证机种植入取证代理的方式,对被取证机进行实时、可控的取证,使计算机取证过程更具有“主动采集数字证据”理念,更有效的获取计算机犯罪活动的相关电子证据.而且通过在系统中增加了报警功能,能及时的通知相关取证人员来到犯罪现场取证,充分兼顾静态取证的优势。 电子证据的证明力一直是取证科学的一个难题,牵涉到收集的数据是否可以被法官采纳作为定案依据。电子证据的保全是针对证据有可能灭失或以后难以取得的情况对电子证据进行固定、安全存储,主要是保证证据的完整性和操作人员的不可抵赖性,是保障电子证据证明力的必不可少的手段。本文参照主动取证工作的整个流程,研究为确保整个取证流程中电子证据的完整性、可靠性、充分性所需用到的证据保全措施及其它安全措施,具体分为数据传输前证据的保全问题、数据传输过程中证据的保全问题、防篡改方案的设计以及证据的存储、访问管理问题,并针对这些问题给出了可行的解决方案。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 李喜平;;网络环境中档案信息数据安全及保密解决方案[J];档案;2006年05期
2 田敬东;何再朗;王向东;张毓森;;基于角色的强制访问控制模型研究[J];电子科技大学学报;2006年06期
3 刘文俭;;浅谈计算机取证技术[J];电脑知识与技术;2010年28期
4 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
5 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
6 曾峰;孙同东;;网络安全中访问控制技术的研究[J];福建电脑;2011年08期
7 武文举;;电子证据的法律问题研究[J];法制与社会;2009年01期
8 于滨;;计算机取证技术概述[J];硅谷;2009年17期
9 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
10 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
中国博士学位论文全文数据库 前3条
1 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
2 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
3 李旭;系统级数据保护技术研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙文高;数字签名技术研究[D];西安电子科技大学;2010年
2 马婷婷;数字图像合成篡改的检测方法研究[D];长沙理工大学;2011年
3 廖竣锴;基于Internet的容灾系统的设计与实现[D];四川大学;2004年
4 胡托任;主机安全监控关键技术研究[D];北京邮电大学;2006年
5 刘惠;防火墙穿透通信技术研究[D];西北工业大学;2007年
6 周建华;计算机犯罪取证模型及关键技术研究[D];中南大学;2007年
7 左佳;远端用户行为隐蔽监控关键技术研究[D];华中科技大学;2006年
8 钟明;电子证据保全问题研究[D];苏州大学;2007年
9 梁成林;论电子证据的保全[D];山东大学;2008年
10 魏冰璐;一种持续数据保护系统的设计与实现[D];复旦大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 王祥;周安民;朱文成;;基于TCP和IP协议的网络数据报标识方案设计[J];成都信息工程学院学报;2008年06期
2 刘正涛;毛宇光;王建东;叶传标;;基于角色的层次受限委托模型[J];电子科技大学学报;2010年01期
3 尹然然;吴玉;;基于TCP协议的网络隐蔽通道的分析[J];电脑知识与技术(学术交流);2007年09期
4 师海燕;梁洪波;;基于ICMP协议的网络隐蔽通道技术的分析[J];电脑知识与技术(学术交流);2007年10期
5 张念;杨木清;;ICMP协议中隐蔽通道的设计与实现[J];电脑知识与技术;2008年10期
6 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
7 刘文俭;;浅谈计算机取证技术[J];电脑知识与技术;2010年28期
8 周建华;史伟奇;徐联华;;基于代理的分布式网络实时取证模型及关键技术研究[J];计算机安全;2007年05期
9 赵倩;曹天杰;耿涛;;论计算机取证[J];计算机安全;2008年08期
10 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
中国重要会议论文全文数据库 前8条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 雷敏;杨榆;汪伟;;基于SMTP协议的信息隐藏[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 余彦峰;杨卫军;张佩军;;计算机取证逻辑树模型研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 赵永胜;谷利泽;;基于路由表的主机非法外联监控技术研究与分析[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
6 卢小亮;刘连东;郁滨;;一种基于角色的蓝牙强制访问控制方案的设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 任小寅;杨榆;杨义先;;基于磁盘加解密的移动存储认证管理方案[A];2010年全国通信安全学术会议论文集[C];2010年
8 刘俊荣;王文槿;刘宝旭;;一种基于网络行为分析的木马检测模型[A];第十六届全国核电子学与核探测技术学术年会论文集(下册)[C];2012年
中国博士学位论文全文数据库 前10条
1 田晖;基于流媒体的隐蔽通信技术研究[D];华中科技大学;2010年
2 眭新光;文本信息隐藏及分析技术研究[D];解放军信息工程大学;2007年
3 陈海鹏;数字图像真伪鉴别技术研究[D];吉林大学;2011年
4 国林;基于层次模型的数据容灾技术研究[D];哈尔滨工程大学;2010年
5 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
6 刘卫平;网络存储中的数据容错与容灾技术研究[D];西北工业大学;2006年
7 王红熳;智能网容灾系统设计的关键技术研究[D];北京邮电大学;2009年
8 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
9 陈宁;网络异常检测与溯源方法研究[D];华中科技大学;2009年
10 夏启明;软件测试及评价的复用策略研究及其实现[D];武汉大学;2010年
中国硕士学位论文全文数据库 前10条
1 王蕊;论信息化对诉讼领域的影响[D];大连海事大学;2010年
2 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
3 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
4 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
5 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
6 邹海荣;基于Windows系统的计算机取证研究[D];西安电子科技大学;2009年
7 韩付平;信息化环境下的电子审计证据采集与使用研究[D];太原理工大学;2011年
8 陈永亮;Oracle环境下数据迁移技术研究与实现[D];北方工业大学;2011年
9 蒋安朋;电子证据应用研究[D];吉林大学;2011年
10 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 张宏亮,李小平;Windows和Linux设备驱动程序的中断处理[J];兵工自动化;2004年02期
2 毕玉谦;证据保全程序问题研究[J];北京科技大学学报(社会科学版);2001年02期
3 谭丹,鲜继清;基于NDIS hook的Windows防火墙驱动程序设计[J];重庆邮电学院学报(自然科学版);2005年05期
4 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
5 张虹;;电子证据的证明力刍议[J];重庆邮电学院学报(社会科学版);2006年03期
6 冯惠玲;无纸收藏《拥有新记忆——电子文件管理研究》摘要之二[J];档案学通讯;1998年02期
7 竺效;论部门法之法律目的[J];中国地质大学学报(社会科学版);2002年04期
8 田敬东;何再朗;王向东;张毓森;;基于角色的强制访问控制模型研究[J];电子科技大学学报;2006年06期
9 魏为民;王朔中;唐振军;;一类数字图像篡改的被动认证[J];东南大学学报(自然科学版);2007年S1期
10 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
中国重要报纸全文数据库 前1条
1 记者 王新友;[N];检察日报;2010年
中国博士学位论文全文数据库 前2条
1 周琳娜;数字图像盲取证技术研究[D];北京邮电大学;2007年
2 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 李国;面向银行应用的数据备份系统的设计与实现[D];电子科技大学;2000年
2 马墨峰;基于存储局域网的存储系统的实现[D];西北工业大学;2001年
3 鲁斌;SAN存储管理系统的设计与实现(iStorageManager)[D];西北工业大学;2001年
4 罗训;网络专用文件服务器的设计与实现[D];电子科技大学;2001年
5 余玉棠;利用APIHOOK技术的个人防火墙[D];南京航空航天大学;2003年
6 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
7 杜晓伟;试论电子证据的认定[D];中国政法大学;2004年
8 钟秀玉;计算机取证技术研究[D];广东工业大学;2004年
9 高泽胜;基于NDIS-HOOK与SPI的个人防火墙研究与设计[D];西南交通大学;2004年
10 王强;基于IMD的流过滤个人防火墙的研究与设计[D];西南交通大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
2 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
3 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
4 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
5 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
6 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
7 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
8 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
9 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
10 史伟奇;张波云;谢冬青;;基于远程控制技术的动态取证系统[J];计算机工程;2007年16期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 唐素琴;证据保全:维权路上第一步[N];中国艺术报;2004年
7 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
8 记者 胡毓;证据保全须力避两大误区[N];中国船舶报;2009年
9 戴贞奎;证据保全,诉讼决胜的先机[N];检察日报;2002年
10 本报通讯员 陈昌琪 张晓淑;证据保全赢了一场官司[N];新华日报;2008年
中国博士学位论文全文数据库 前10条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
6 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
8 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
9 张有东;网络取证技术研究[D];南京航空航天大学;2007年
10 马建斌;中文Web信息作者同一认定技术研究[D];河北农业大学;2010年
中国硕士学位论文全文数据库 前10条
1 李中兴;基于Windows平台主动取证系统的电子证据保全研究[D];电子科技大学;2012年
2 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年
3 王路遥;分布式动态计算机取证技术的研究与实现[D];电子科技大学;2012年
4 陈欣;基于Windows平台的计算机隐秘取证系统的研究与实现[D];上海交通大学;2010年
5 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
6 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
7 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
8 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
9 张志强;计算机取证协同分析系统设计与实现[D];上海交通大学;2012年
10 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026