收藏本站
《中国科学院研究生院(软件研究所)》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机取证方法关键问题研究

孙波  
【摘要】: 本文针对日益严重的计算机犯罪,对计算机取证方法中存在的几个关键问题进行了研究,取得了以下五个方面的主要成果: 第一、提出了奠基时期、初步发展时期和理论完善时期的阶段划分方法。本文比较系统地对计算机取证研究的基本思想、技术和方法的形成和发展过程进行了全面的分析,给出了计算机取证研究演化进程的一个全景视图,为全面认识计算机取证技术的发展水平,把握计算机取证研究的正确发展方向建立了一定的基础。 第二、本文结合软件工程中需求分析和组件的思想提出了基于需求的计算机取证过程模型。此模型提供了一个更为有效和抽象的计算机取证过程框架,它不限定哪类取证调查环境应该提供哪些取证过程,所有这些,由产品的用户、开发人员或其它第三方在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性,也使得研究制定统一的计算机取证过程标准成为可能,同时开放性的模型框架为将其它领域中的实用方法(如传统取证中的方法)结合进来铺垫了道路。 第三、本文提出预先设置电子数据证据收集系统(Digital Evidence Collecting System,简称DECS),用来构造计算机取证收集环境,从而保证最大限度地获取电子数据证据。 第四、DECS的保护是保证电子数据证据完整性(integrity)和真实性(fidelity)的关键问题。本文提出,安全隔离环境是用于保护DECS的有效方法。为了构造安全隔离环境,作者将访问控制机制引入了DECS的保护功能中:以LOMAC为基础,设计并实现了一种新的保护机制——I-LOMAC。通过实验测算,这种新的访问控制机制不但为DECS提供了较为完备的安全隔离环境,而且对整个系统性能影响较小。 第五、在计算机取证调查中不但由于大量计算机取证数据的存在,而且由于异常行为往往隐藏在分散的数据之中,使得调查人员很难获得潜在的数字犯罪证据。本文将传统犯罪取证研究中的犯罪轮廓构建技术的基本思想和方法应用 计算书L取证方法关键问题研究 于计算机犯罪证据分析的研究中,提出电子数据证据犯罪行为轮廓(C riminal Behavio:Profiling In nigital Evidenee,简称CB一PIDE)分析方法。此方法可以在 大量的取证数据中确立重点调查取证范围、挖掘潜在的异常行为。通过在实际 环境中对CB一PIDE分析方法的应用效果进行的测算表明,CB一PIDE分析方法可 有效地缩小取证调查范围,挖掘潜在的异常行为,从而帮助调查人员确立调查 策略、集中现有资源,有效地对可疑目标进行调查。 总之,本文的研究成果为进一步探讨计算机取证基本方法,从而构建实用有 效的计算机取证系统建立了基础。
【学位授予单位】:中国科学院研究生院(软件研究所)
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP399

【引证文献】
中国期刊全文数据库 前10条
1 杨珺;曹阳;马秦生;王敏;;人工免疫行为轮廓取证分析方法[J];电子科技大学学报;2010年06期
2 周婷;宋如顺;张媛;;基于安全态势评估的数字取证模型研究[J];计算机安全;2011年04期
3 吴同;;针对海量数据的数字取证模型[J];贵州警官职业学院学报;2011年04期
4 杜江;贾昌海;;基于Thumbs.db文件的数据恢复技术研究与开发[J];电子设计工程;2011年17期
5 王大青;;数码照片真实性鉴定系统的开发[J];档案学研究;2012年06期
6 郭延东;;网络传输中计算机证据的安全保护方法分析[J];企业技术开发;2011年22期
7 张智佳;;计算机犯罪的取证研究[J];软件导刊;2008年04期
8 宋秀丽;邓红耀;;计算机证据在网络传输中的安全保护策略[J];计算机工程与设计;2010年16期
9 李卫卫;;基于EnCase系统的计算机取证分析[J];吉林师范大学学报(自然科学版);2011年02期
10 张羽;吴瑞;杨永川;;法律视角下的电子物证技术规范化[J];特区经济;2010年02期
中国重要会议论文全文数据库 前1条
1 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国硕士学位论文全文数据库 前10条
1 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
2 刘思伽;基于SD卡的数据恢复技术研究[D];电子科技大学;2010年
3 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
4 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
5 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年
6 朱军;基于EnCase的电子数据取证系统设计与实现[D];天津大学;2011年
7 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
8 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
9 杨莉莉;基于数据挖掘的数字取证模型设计[D];南京师范大学;2006年
10 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年
【参考文献】
中国期刊全文数据库 前2条
1 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
2 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
中国硕士学位论文全文数据库 前2条
1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期
3 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期
4 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
5 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
6 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期
7 魏新红;;基于Chameleon聚类的Linux日志取证算法研究[J];河南城建学院学报;2011年04期
8 薛金蓉;张洪斌;;可信时间戳的网络服务器取证技术研究[J];电子科技大学学报;2007年S3期
9 孟庆新;;计算机取证面临的问题及发展趋势[J];电脑学习;2006年03期
10 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
中国重要会议论文全文数据库 前10条
1 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 余彦峰;杨卫军;张佩军;;计算机取证逻辑树模型研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 张莲;钟诚;;校园计算机网络病毒检测系统设计与实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
10 宋擒豹;沈钧毅;;一种例外模式的挖掘算法[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
中国硕士学位论文全文数据库 前10条
1 吴静;面向异构数据源的内网综合日志审计技术研究[D];中国工程物理研究院;2010年
2 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
3 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
4 刘鲜涛;计算机犯罪立法问题研究[D];大连海事大学;2010年
5 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年
6 贾越;基于生态理论的区域创新系统构建及运行机制研究[D];哈尔滨理工大学;2010年
7 王彬;网络取证分析技术的研究[D];长春工业大学;2010年
8 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
9 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
10 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 于宗光,何耀宇;闪速存储器的研究与进展[J];半导体技术;1999年04期
2 赵英男,张秉权;MIME邮件结构格式分析[J];兵工自动化;2001年02期
3 李小平,阎光伟,王轩峰,李德治,张扬,张琳;基于公开密钥基础设施的单点登录系统的设计[J];北京理工大学学报;2002年02期
4 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
5 李平,张云麟;Windows 2000内核模式驱动程序设计[J];重庆邮电学院学报(自然科学版);2002年03期
6 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
7 陈龙;谭响林;高如岱;;智能取证技术研究[J];重庆邮电大学学报(自然科学版);2009年04期
8 陈华;蒋文保;陈德礼;许能;;高速网络取证的数据分析模型[J];赤峰学院学报(自然科学版);2009年10期
9 王心慧 ,刘少有 ,尹咏梅;一种快速字符串匹配搜索算法[J];中国传媒科技;2005年04期
10 梁广寒;判断数字记录真实完整性的指标体系[J];档案管理;2003年05期
中国重要会议论文全文数据库 前1条
1 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国硕士学位论文全文数据库 前10条
1 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
2 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年
3 任宇可;基于Windows的主机监控系统设计与实现[D];电子科技大学;2011年
4 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年
5 陈萌;基于Rootkit的蜜罐保护技术研究[D];浙江工业大学;2009年
6 李倩;电子证据取证鉴定技术的研究与实现[D];解放军信息工程大学;2008年
7 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年
8 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
9 宫改云;FCM算法参数研究及其应用[D];西安电子科技大学;2004年
10 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 张羽;吴瑞;;保密检查中关键文件的行为特征分析方法研究[J];保密科学技术;2011年08期
2 杨珺;曹阳;马秦生;王敏;;人工免疫行为轮廓取证分析方法[J];电子科技大学学报;2010年06期
3 黄超;;基于网络动态的网络入侵取证系统探析[J];电脑知识与技术;2011年21期
4 曹记东;;基于Windows物理内存的计算机取证技术的研究[J];电脑知识与技术;2011年27期
5 周敏;付国瑜;;一种基于Linux的动态取证策略[J];计算机安全;2010年02期
6 王海文;黄小龙;黄瑞政;;软件层面上的硬盘主引导记录数据恢复[J];大众科技;2012年06期
7 张羽;吴瑞;;仿真分析取证模型的形式化研究[J];福建警察学院学报;2010年01期
8 谭旭;王斌君;;增量式ihash算法的改进研究[J];中国人民公安大学学报(自然科学版);2012年01期
9 张松;邵宏雷;马曼;;刑事案件中电子证据的特征及适用规则探讨[J];法制与经济(中旬);2012年08期
10 陶荣;饶佳艺;严丽娜;杨森斌;;智能手机RS-MMC存储卡数据恢复研究[J];电子设计工程;2012年17期
中国重要会议论文全文数据库 前1条
1 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
中国硕士学位论文全文数据库 前10条
1 余弦;Symbian智能手机固件剖析技术研究[D];解放军信息工程大学;2010年
2 王维雄;基于介质存储结构的数据恢复技术研究[D];西安电子科技大学;2010年
3 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年
4 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年
5 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
6 张伟杰;基于COM的钣金零件分拣系统设计与实现[D];复旦大学;2011年
7 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
8 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
9 齐战胜;数据挖掘技术在计算机犯罪取证中的应用[D];内蒙古科技大学;2011年
10 高阳;信息载体实时安全监控与销毁系统的研究[D];南京航空航天大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 乔智;;计算机证据取证之探索[J];计算机安全;2001年07期
2 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
3 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
4 刘永红,李滨;对当前计算机犯罪有关问题的探讨[J];四川师范学院学报(哲学社会科学版);2001年02期
5 朱庆华,邹志仁;信息系统安全与计算机犯罪[J];情报学报;1999年06期
6 刘文清,卿斯汉,刘海峰;一个修改BLP安全模型的设计及在SecLinux上的应用[J];软件学报;2002年04期
7 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
8 祁明,林林;反计算机犯罪技术的研究与发展[J];微型机与应用;2001年01期
9 蒋平;电子证据的形式、效力及认定[J];信息网络安全;2002年07期
10 赵小敏,陈庆章;打击计算机犯罪新课题——计算机取证技术[J];信息网络安全;2002年09期
【相似文献】
中国期刊全文数据库 前10条
1 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
2 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
3 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
4 梁昌宇,吴强,曾庆凯;分布式计算机动态取证模型[J];计算机应用;2005年06期
5 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
6 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
9 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
10 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
中国重要会议论文全文数据库 前10条
1 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
2 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
5 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
4 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
5 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
6 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
7 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
8 记者 王心见;用人类基因再造出温顺老鼠[N];科技日报;2005年
9 中国人民大学法学院副教授 刘品新;迈向电子取证的时代[N];人民法院报;2011年
10 时毓民;警惕孩子的怪异行为[N];家庭医生报;2007年
中国博士学位论文全文数据库 前10条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
5 Popoola Oluwatoyin Pius;拥挤环境下的异常行为检测研究[D];哈尔滨工程大学;2012年
6 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
7 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年
8 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
9 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
10 李刚俊;基于虚拟现实的冗余度机器人运动规划及仿真研究[D];西南交通大学;2001年
中国硕士学位论文全文数据库 前10条
1 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年
2 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年
3 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年
4 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
5 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
6 孙卓;计算机取证模型和方法的研究与实现[D];电子科技大学;2012年
7 位晓晓;计算机信息获取系统的研究与实现[D];山东轻工业学院;2010年
8 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年
9 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年
10 韩宝昌;计算机犯罪取证证据分析的研究[D];大连交通大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026