云计算环境下电子证据取证问题研究
发布时间:2021-07-25 20:39
随着社会的进步与科技的发展,信息技术在我们日常的生活中起着越来越重要的作用。其中,自从2006年Google首席执行官埃里克·施密特(Eric Schmidt)第一次提出“云计算”这个概念之后,云计算便迅速成为IT行业最受关注的技术之一,并且在短短十余年间有着迅猛的发展。如今,云计算不仅在信息产业中占据着重要的地位,并且成为了世界各国政府所青睐的对象,以中国、美国、欧盟为首的世界上各主要国家与地区纷纷出台云计算相关文件作为国家的发展战略,以期在信息化时代占有一席之地。然而,云计算的发展给电子证据取证制度与电子证据取证技术带来了新的难题。云计算以其分布式存储技术、虚拟化技术、数据海量性、去地域性等特点改变了原有的信息存储模式,数据不再完整地固定在单台设备中,而是以碎片化的形式分布在位于不同地理位置的服务器中,并且每个数据都有多个副本,这也导致以单机取证为主的传统电子取证方式不再适用。电子证据取证制度方面的难题主要包括现有的取证主体无法兼顾合法性与合技术性、跨境取证难、云网络环境中的侦查权限过大、个人信息安全无法得到有效保障等,电子证据取证技术的难题是没有一个标准化模型或者统一的技术标准去...
【文章来源】:华中师范大学湖北省 211工程院校 教育部直属院校
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
图1?CASE对智能手机中的照片进行追踪??此外,CASE所提供的结构可以涵盖网络调査的各个方面,包括收集文档、存??
心学位论文??MASTER'S?THESIS??2、云计算的服务模式??云计算的服务模式有三种,分别为“软件即服务”?(SoftwareasaService,以??下简称SaaS)、“平台即服务”(Platform?as?a?Service,以下简称PaaS)和“基础??设施即服务?”?(Infrastructure?as?a?Service,以下简称?IaaS)。??在一个IT系统中,其逻辑组成分为四个部分,由上而下分别为数据信息层、??应用软件层、平台软件层和基础设施层(如图2所示),每一层又可以细分为几个??层。基础设施层是最底层,负责一个IT系统的基础硬件设备与软件的构建;平台??软件层负贵搭建运行各种应用软件的平台或环境,包括数据库、操作系统等;应用??软件层是指在系统中运行的各种软件或程序;最高层为数据信息层,负责整合所收??集到的各种数据信息。云计算的三种服务模式便是基于这个IT系统而产生的。??>战倌患层??应用软件???应用软件s??中间件&运行库??雌库?一平台软件层??操作系统?一.??*务器/虚拟机??磁盘柜??—IWSiSUIUi??计算机网络??贿基础设施?——」??图2?rr系统的逻辑分层??(l)IaaS。IaaS针对的是IT系统中的基础设施层,即云服务供应商将基础设??施层构建好,完成相关硬件设备与软件的搭建,并对计算设备进行池化处理,然后??将基础设施外租给租户的服务模式,主要用于数据存储、数据处理、互联网连接等。??在此种模式下,租户无须投资建立自己的数据中心或服务器,而可以在服务上的基??础设施上安装自己的操作系统以及相应的应用程序。因此,通常情
e学位论文??x<^7^yf?MASTER'S?THESIS??【XwnamO?虑拟版涔》??tviv?r/to?证拟抓jfva??h?????iL_??…??\cnn?l?jnu\?Vmi?I?Xcw?I?iiki\?lit??0?W咖、??=i?^??J1*?0)?????ft?IT<(丨*1*11、㈧〇*?、??图3?ICFF模型结构图??EC的任务是接收从证据保护及分析模块中发出的抓取数据的指令(图1中的??①),然后在虚拟服务器中收集到相关数据后,反馈回去(图1中的②)。EC的??工作流程分为数据识别与数据抓龋数据识别需要借助于AI来完成,数据抓取的??范围一般通过配置文件指定的数据路径来设定,比如Web服务器日志、数据库日志??以及OS日志等;针对一些不特定路径的数据,可以通过远程指令获取目标数据的??属性、特征、位置等特征,以进行实时接收。??实时取证模块需要实时获取来自虚拟服务器中的各种数据信息(图1中的③),??然后将获取到的数据信息转发给证垾保护及分析模块(图1中的⑤)。实时取证模??块随Xen的启动而运行,并实时记录虚拟机运行过程中的全部进程信息,包括进程??时间戳、虚拟机设备号、进程ID等。??证据保护及分析模块包括两个部分^证据保护模块的目的是保护数据信息的完??整性与隐秘性。在ICFF模型中,保护数据信息的方法是数字证书技术。数字证书??来自云服务提供商的授权。EC接收到来自FVM的数据收集指令后,会通过MD5??算法生成一段散列值,这段散列值与其他数据会一起组装成数据信息分组后,经过??数字证书的加密,反馈给FVM。FVM接收到分组数据后,
【参考文献】:
期刊论文
[1]电子数据取证的正当程序规制——《公安电子数据取证规则》评析[J]. 朱桐辉,王玉晴. 苏州大学学报(法学版). 2020(01)
[2]个人信息安全保障能力建设研究[J]. 倪惠康,何菲. 信息技术与网络安全. 2020(02)
[3]数据跨境流动规制中的“长臂管辖”——对欧盟GDPR的原旨主义考察[J]. 叶开儒. 法学评论. 2020(01)
[4]大数据时代下的民事电子证据研究——以个人信息权民事诉讼保护为聚焦[J]. 刘桐. 网络空间安全. 2019(12)
[5]论电子证据的偏在性及其克服[J]. 周翔. 大连理工大学学报(社会科学版). 2020(01)
[6]欧盟通用数据保护条例中的数据保护官制度[J]. 刘江山. 中国科技论坛. 2019(12)
[7]电子数据取证中数据恢复的应用[J]. 叶晓晶. 电子技术与软件工程. 2019(23)
[8]大数据环境下数据挖掘在电子取证中的应用[J]. 李俊磊. 电脑知识与技术. 2019(33)
[9]刑事案件电子证据的审查采信[J]. 周新. 广东社会科学. 2019(06)
[10]作为限制公权力滥用的比例原则[J]. 蔡宏伟. 法制与社会发展. 2019(06)
博士论文
[1]云计算环境中面向取证的现场迁移技术研究[D]. 周刚.华中科技大学 2011
硕士论文
[1]信息视野下的最佳证据规则研究[D]. 黄鑫.重庆邮电大学 2019
[2]云计算环境下电子数据取证研究[D]. 李翠.重庆邮电大学 2018
[3]云计算环境中我国电子数据取证相关法律问题完善[D]. 邢华蓉.华东政法大学 2017
本文编号:3302739
【文章来源】:华中师范大学湖北省 211工程院校 教育部直属院校
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
图1?CASE对智能手机中的照片进行追踪??此外,CASE所提供的结构可以涵盖网络调査的各个方面,包括收集文档、存??
心学位论文??MASTER'S?THESIS??2、云计算的服务模式??云计算的服务模式有三种,分别为“软件即服务”?(SoftwareasaService,以??下简称SaaS)、“平台即服务”(Platform?as?a?Service,以下简称PaaS)和“基础??设施即服务?”?(Infrastructure?as?a?Service,以下简称?IaaS)。??在一个IT系统中,其逻辑组成分为四个部分,由上而下分别为数据信息层、??应用软件层、平台软件层和基础设施层(如图2所示),每一层又可以细分为几个??层。基础设施层是最底层,负责一个IT系统的基础硬件设备与软件的构建;平台??软件层负贵搭建运行各种应用软件的平台或环境,包括数据库、操作系统等;应用??软件层是指在系统中运行的各种软件或程序;最高层为数据信息层,负责整合所收??集到的各种数据信息。云计算的三种服务模式便是基于这个IT系统而产生的。??>战倌患层??应用软件???应用软件s??中间件&运行库??雌库?一平台软件层??操作系统?一.??*务器/虚拟机??磁盘柜??—IWSiSUIUi??计算机网络??贿基础设施?——」??图2?rr系统的逻辑分层??(l)IaaS。IaaS针对的是IT系统中的基础设施层,即云服务供应商将基础设??施层构建好,完成相关硬件设备与软件的搭建,并对计算设备进行池化处理,然后??将基础设施外租给租户的服务模式,主要用于数据存储、数据处理、互联网连接等。??在此种模式下,租户无须投资建立自己的数据中心或服务器,而可以在服务上的基??础设施上安装自己的操作系统以及相应的应用程序。因此,通常情
e学位论文??x<^7^yf?MASTER'S?THESIS??【XwnamO?虑拟版涔》??tviv?r/to?证拟抓jfva??h?????iL_??…??\cnn?l?jnu\?Vmi?I?Xcw?I?iiki\?lit??0?W咖、??=i?^??J1*?0)?????ft?IT<(丨*1*11、㈧〇*?、??图3?ICFF模型结构图??EC的任务是接收从证据保护及分析模块中发出的抓取数据的指令(图1中的??①),然后在虚拟服务器中收集到相关数据后,反馈回去(图1中的②)。EC的??工作流程分为数据识别与数据抓龋数据识别需要借助于AI来完成,数据抓取的??范围一般通过配置文件指定的数据路径来设定,比如Web服务器日志、数据库日志??以及OS日志等;针对一些不特定路径的数据,可以通过远程指令获取目标数据的??属性、特征、位置等特征,以进行实时接收。??实时取证模块需要实时获取来自虚拟服务器中的各种数据信息(图1中的③),??然后将获取到的数据信息转发给证垾保护及分析模块(图1中的⑤)。实时取证模??块随Xen的启动而运行,并实时记录虚拟机运行过程中的全部进程信息,包括进程??时间戳、虚拟机设备号、进程ID等。??证据保护及分析模块包括两个部分^证据保护模块的目的是保护数据信息的完??整性与隐秘性。在ICFF模型中,保护数据信息的方法是数字证书技术。数字证书??来自云服务提供商的授权。EC接收到来自FVM的数据收集指令后,会通过MD5??算法生成一段散列值,这段散列值与其他数据会一起组装成数据信息分组后,经过??数字证书的加密,反馈给FVM。FVM接收到分组数据后,
【参考文献】:
期刊论文
[1]电子数据取证的正当程序规制——《公安电子数据取证规则》评析[J]. 朱桐辉,王玉晴. 苏州大学学报(法学版). 2020(01)
[2]个人信息安全保障能力建设研究[J]. 倪惠康,何菲. 信息技术与网络安全. 2020(02)
[3]数据跨境流动规制中的“长臂管辖”——对欧盟GDPR的原旨主义考察[J]. 叶开儒. 法学评论. 2020(01)
[4]大数据时代下的民事电子证据研究——以个人信息权民事诉讼保护为聚焦[J]. 刘桐. 网络空间安全. 2019(12)
[5]论电子证据的偏在性及其克服[J]. 周翔. 大连理工大学学报(社会科学版). 2020(01)
[6]欧盟通用数据保护条例中的数据保护官制度[J]. 刘江山. 中国科技论坛. 2019(12)
[7]电子数据取证中数据恢复的应用[J]. 叶晓晶. 电子技术与软件工程. 2019(23)
[8]大数据环境下数据挖掘在电子取证中的应用[J]. 李俊磊. 电脑知识与技术. 2019(33)
[9]刑事案件电子证据的审查采信[J]. 周新. 广东社会科学. 2019(06)
[10]作为限制公权力滥用的比例原则[J]. 蔡宏伟. 法制与社会发展. 2019(06)
博士论文
[1]云计算环境中面向取证的现场迁移技术研究[D]. 周刚.华中科技大学 2011
硕士论文
[1]信息视野下的最佳证据规则研究[D]. 黄鑫.重庆邮电大学 2019
[2]云计算环境下电子数据取证研究[D]. 李翠.重庆邮电大学 2018
[3]云计算环境中我国电子数据取证相关法律问题完善[D]. 邢华蓉.华东政法大学 2017
本文编号:3302739
本文链接:https://www.wllwen.com/falvlunwen/susongfa/3302739.html