收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机入侵取证关键技术研究

綦朝晖  
【摘要】: 近年来,计算机网络犯罪案件急剧上升,计算机网络犯罪已经成为普遍的国际性问题。而打击计算机网络犯罪的关键是找到充分、可靠、具有法律效力的电子证据。因此,计算机取证(computer forensics)受到了越来越多的关注,并成为计算机网络安全领域的研究热点。本文对计算机入侵取证领域中的几个关键问题进行了深入的研究。 文中首先全面讨论计算机数据作为合法证据的相关法律问题,之后对计算机取证研究的发展现状进行全面综述,并从全新的角度——静态和动态两种不同的视角对计算机取证现状进行分析和归纳。在此基础上,总结了针对入侵前和入侵过程中进行犯罪证据安全转移的动态取证思想。并指出,好的计算机取证方法,应该是实时地安全保护好可能的犯罪证据,并在事发后进行具体的调查取证。 取证信息安全保护理论模型(DT-BLP安全模型)及其实际应用方案的提出,为取证信息安全保护系统的设计与开发提供了理论指导和应用基础,使得在入侵前和入侵过程中进行犯罪证据的安全保护成为可能,极大地减少了入侵者在入侵前和入侵过程中进行其犯罪证据破坏的可能性。 计算机数据的完整性问题一直是计算机犯罪证据鉴定过程中的难点所在,文中所提出的取证信息一致性算法能够成功地对入侵前、入侵中的取证信息完整性进行严格的技术保护。 随着时间的推移,取证系统中所收集的取证信息量将会越积越多,但是,其真正的入侵犯罪证据可能只占极少的比例(尽管比例很小,却是至关重要的),因此,必须对占较大比例的正常信息进行筛选删除,以便长时间保留那些可能的犯罪证据。为此,论文提出了取证信息风险的模糊评价算法,对所有取证信息进行风险评价,并进行选择。 论文最后介绍了融合前述研究成果的软件原型系统——基于主机的动态取证原型系统的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析和详细设计方案,并对系统进行性能评价。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
2 刘武,任萍,段海新,向晓林;软件取证和一个身份分析模型MBSFAM[J];计算机应用研究;2004年11期
3 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
4 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
5 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
6 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
7 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
8 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
9 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
10 潘龙平;庄毅;吴学成;;基于强制访问控制的安全Linux系统设计与实现[J];计算机工程与应用;2006年05期
11 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
12 董媛媛;;计算机取证在检察业务中的应用与研究[J];科技致富向导;2008年16期
13 刘凌;;浅谈计算机静态取证与计算机动态取证[J];计算机与现代化;2009年06期
14 刘凌;;浅谈计算机静态取证与计算机动态取证[J];计算机安全;2009年08期
15 冯聪;;当前计算机取证的局限性及其发展方向[J];信息网络安全;2007年11期
16 王玉林;申普兵;李泼;高晓飞;;基于两种数据类型的计算机取证技术研究[J];网络安全技术与应用;2008年04期
17 许榕生,钱桂琼,杨泽明;计算机犯罪取证刍议[J];信息网络安全;2003年12期
18 黄益民,王维真;基于BLP的安全操作系统信息安全模型[J];计算机工程;2005年19期
19 陈章;与学校学科特长相融合的计算机本科人才培养模式研究[J];理工高教研究;2005年05期
20 张基温;蒋中云;;计算机取证概述[J];计算机教育;2005年10期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
6 杨泽明;许榕生;钱桂琼;徐嘉陵;;计算机取证技术研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 齐战胜;高峰;腾达;;数据挖掘技术在计算机取证中的应用研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
3 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
4 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
5 魏福山;网关口令认证密钥交换协议的安全模型与设计研究[D];解放军信息工程大学;2011年
6 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
7 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
8 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
9 李国民;群密钥协商协议的分析与设计[D];西南交通大学;2008年
10 皮建勇;分布式并行系统若干安全技术的研究[D];电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年
2 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
3 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
4 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
5 廖宇俊;基于上下文感知计算的RFID中间件安全决策技术研究[D];上海交通大学;2009年
6 曾智;数据库安全控制模型的研究与应用[D];大连理工大学;2004年
7 孙默;P2P网络安全模型的研究与设计实现[D];西安电子科技大学;2005年
8 邓珂;数字版权管理中e-Book安全机制的研究和应用[D];清华大学;2004年
9 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
10 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
中国重要报纸全文数据库 前10条
1 本报记者 朱文利;计算机取证的新难题[N];电脑报;2011年
2 湖北警官学院信息技术系 刘志军 王宁 麦永浩;取证技术的三大方向[N];计算机世界;2004年
3 本报记者 古月;安全以信息完整性为目标[N];计算机世界;2005年
4 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
5 高岚;计算机取证有效遏制网络犯罪[N];中国计算机报;2002年
6 ;为网上银行站岗[N];中国计算机报;2002年
7 杜跃进 崔宝灵 张建荣;源自美国的安全模型SSE—CMM[N];中国计算机报;2001年
8 河南省人民检察院 程三军 解放军信息工程大学电子技术学院 袁海东;规范取证活动[N];计算机世界;2004年
9 中国计算机取证技术研究小组HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
10 解放军理工大学通信工程学院 戴江山 郑君杰 肖军模;解决取证的关键难题[N];计算机世界;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978