当前位置:主页 > 管理论文 > 移动网络论文 >

虚拟身份追踪与取证研究

发布时间:2020-07-12 13:15
【摘要】:二十一世纪,天下互联。人们经由计算机、手机等设备相互连接起来进行信息的共享、交流和互动,形成了一个类现实社会的网络空间。不同于现实社会的形态和模式,网络空间具有时空无形化、主体多元化、身份隐蔽化和行为自主化的特点。现实社会的真实身份较稳定,网络空间的虚拟身份则带有灵活多变的特点。虚拟与现实的交融,在人们享受互联网带来的优质信息体验和交互的同时,建立起现实社会与网络空间的身份关联,对规范因自由和个性过度释放致使的失范行为和维护网络秩序都有积极作用,是当前网络安全领域的研究热点。本文的主要研究工作包括:首先,本文总结归纳了虚拟身份追踪与取证技术的研究现状,分类分析了虚拟身份追踪过程,对真实身份与虚拟身份分别进行了形式化描述、构建信息模型,依据不同身份属性的语义、认知特性和数据结构,设计相应的属性相似度计算方法,构建了身份相似度计算模型。然后,本文结合身份相似度、身份认证信息、身份映射机制和社会认知理论,提出了一种跨现实社会和网络空间的身份同一性判定方法。该方法对身份相似度设定不同的阈值,以判断虚实身份之间的关联性,结合身份认证信息判断用户登录行为有无异常,判断虚实身份是否同一,能否形成身份映射关系。通过实验表明了该方法的有效性,并为虚拟身份身份追踪的准确性提供了参考值。最后,本文设计并实现了虚拟身份追踪取证原型系统。从需求分析、概要设计到详细设计,阐述了虚拟身份追踪取证原型系统的系统架构、系统流程、功能模块和数据库设计等。对系统各功能模块的实现进行了用例测试,功能正常。
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:

流程图,静态,流程图


机取证以数据证据为中心,包括了取证方法、取证过程、取证多个方面。计算机取证可分为静态取证和动态取证两大类。静态取证取证就是对计算机硬盘或其他存储硬件中的文件内容进行取证着作案工具和作案目标的双重身份,取证人员需运用有效的技留存的犯罪证据进行检索、提取、分析,得到与案件相关的证种事后取证,缺乏取证的实时性,因此对犯罪分子而言这些证取证模型中常用的技术有数据保护技术、磁盘的镜像拷贝技术、数据挖掘技术、磁盘数据恢复技术、隐藏数据识别和提取技技术和残留数据分析技术[50]。取证模型的流程如图 2.1 所示。

流程图,动态,流程图,犯罪证据


位论文 第断电封存,然后取证专家才对计算机硬盘进可能丢失计算机开机状态中的内存数据或其在网络犯罪形式趋向反侦察犯罪的大背景下性不足,从而削弱所获取的犯罪证据在法庭证了取证的实时性,所获得的证据也更具有中常用的技术有网络追踪技术、IP 地址获取取证技术、信息搜索与过滤技术、动态获取字签名技术等。的主要流程分为前期准备,犯罪过程监控、据提交。动态取证模型流程如图 2.2 所示。

过程图,身份,过程,相似度


图 3.1 虚拟身份追踪过程踪就单个过程而言可分为三类,已知真实身份找虚拟身身份,已知虚拟身份找真实身份。实身份找虚拟身份没有直接控制目标人物 A的设备获得其虚拟身份信息,数据库中匹配出身份相似度最高的 A '。拟身份找虚拟身份从被控制的设备或社交网络中获得虚拟身份信息,已知库中匹配出身份相似度最高的 B '。拟身份找真实身份从被控制的设备或社交网络中获得虚拟身份信息,已知库中匹配出身份相似度最高的B 。

【参考文献】

相关期刊论文 前10条

1 王s

本文编号:2752013


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2752013.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1c322***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com