计算机动态取证系统的研究与实现
本文关键词:计算机动态取证系统的研究与实现,由笔耕文化传播整理发布。
【摘要】:随着计算机与信息技术的快速发展,特别是互联网的普及,电子邮件、博客、即时通信等网络服务给人们带来了便捷的信息交流平台。但是网络给人们提供便利的同时,也为犯罪活动提供了新的作案平台,发生在计算机领域中的各种犯罪在逐年剧增。尽管计算机网络安全技术为防范计算机犯罪活动起了一定的作用,但在犯罪手段越发高明的情况下,只依靠传统的网络安全技术已经不可能从根本上解决问题,只有通过法律手段将之绳之以法,才能打击威慑犯罪分子。正是在这种形势下,计算机取证学应运而生,作为计算机科学、刑事侦查学和法学的交叉学科,,已成为了当今一个研究热点。 本文回顾了计算机取证的国内外研究现状,指出了计算机取证的发展趋势;深入研究了计算机取证的相关理论和技术,结合电子证据的特点,论述了计算机取证的原则和一般步骤;分析了目前常用的计算机动态取证系统模型,并指出了目前动态取证系统存在的一些不足和面临的挑战。针对目前一些动态取证系统的不足,在分布式网络取证模型的基础上设计了一个基于Windows平台的动态取证系统。该系统在设计上同时兼顾计算机作为作案目标和作案工具双重角色时的取证,重点突出证据实时获取效率高、取证过程隐秘、取证分析智能等特点。根据设计要求,研究了构建该系统的关键技术,并给出了具体的技术实现方案。在证据获取方面,研究了日志文件、注册表、文件监控、现场证据等数据源的实时获取方法,并设计了一个基于IDS规则库的证据获取策略;在取证过程隐秘方面,分别从进程自动加载、进程隐藏、文件隐藏和进程防杀四个方面来解决;在证据分析方面,引入了一个快速的关联规则挖掘算法。最后对整个系统进行了实现,并通过模拟测试和性能分析,表明该系统在Windows系统的网络中实现取证的有效性。
【关键词】:计算机动态取证 获取技术 隐秘技术 数据挖掘
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08;D918.2
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 图表清单9-11
- 第一章 绪论11-17
- 1.1 课题研究的背景11-13
- 1.1.1 计算机网络安全问题11-12
- 1.1.2 计算机犯罪及面临的严峻形势12-13
- 1.2 国内外研究现状13-15
- 1.2.1 国外研究现状13-14
- 1.2.2 国内研究现状14-15
- 1.3 论文的主要研究内容及研究意义15-16
- 1.3.1 主要研究内容15-16
- 1.3.2 研究意义16
- 1.4 论文的组织结构16-17
- 第二章 计算机取证概论17-28
- 2.1 计算机取证定义17
- 2.2 电子证据17-19
- 2.2.1 电子证据的定义17-18
- 2.2.2 电子证据的特点18-19
- 2.3 计算机取证的原则19-20
- 2.4 计算机取证的一般步骤20-22
- 2.5 计算机取证技术22-23
- 2.5.1 静态取证技术22-23
- 2.5.2 动态取证技术23
- 2.6 常用动态取证系统模型23-27
- 2.6.1 基于入侵检测的动态取证系统23-24
- 2.6.2 基于蜜罐技术的计算机动态取证系统24-25
- 2.6.3 分布式网络动态取证系统25-26
- 2.6.4 目前动态取证系统存在的问题及面临的挑战26-27
- 2.7 本章小结27-28
- 第三章 基于 windows 平台的动态取证系统的设计28-35
- 3.1 关键需求分析及设计目标28-29
- 3.2 取证系统总体框架29-30
- 3.3 系统工作流程30-31
- 3.4 系统功能模块设计31-34
- 3.4.1 取证客户端设计31-32
- 3.4.2 取证服务器端设计32-34
- 3.5 本章小结34-35
- 第四章 构建系统关键技术的研究与实现35-67
- 4.1 证据获取技术的研究与实现35-50
- 4.1.1 日志文件的获取35-37
- 4.1.2 注册表的获取37-39
- 4.1.3 文件监控39-42
- 4.1.4 基于钩子技术的现场证据的获取42-45
- 4.1.5 USB 移动存储设备的监控45-49
- 4.1.6 基于 IDS 规则库的获取策略49-50
- 4.2 取证过程隐秘技术50-58
- 4.2.1 自动加载技术50-52
- 4.2.2 进程隐藏技术52-54
- 4.2.3 文件隐藏技术54-55
- 4.2.4 进程防杀技术55-58
- 4.3 证据分析技术58-66
- 4.3.1 关联规则挖掘59-62
- 4.3.2 关联规则算法中在取证分析中的应用62-66
- 4.4 本章小结66-67
- 第五章 系统实现与功能测试67-74
- 5.1 动态取证系统的实现67-69
- 5.1.1 服务器端的实现67-69
- 5.1.2 客户端的实现69
- 5.2 系统功能测试69-73
- 5.2.1 实验测试环境69-70
- 5.2.2 测试内容70-73
- 5.2.3 结果分析73
- 5.3 本章小结73-74
- 第六章 总结与展望74-76
- 6.1 总结74
- 6.2 下一步工作74-76
- 参考文献76-79
- 致谢79-80
- 在学期间的研究成果及发表的学术论文80
【相似文献】
中国期刊全文数据库 前10条
1 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
2 许榕生;;我国数字取证技术研究的十年回顾[J];计算机安全;2011年03期
3 ;计算机取证专家 美LOGICUBE公司正式进入中国[J];电脑采购周刊;2004年18期
4 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期
5 何政山;;计算机取证与防范计算机犯罪技术研究[J];电脑知识与技术;2008年32期
6 李树林;唐俊;;计算机犯罪与计算机犯罪取证技术发展的研究[J];电脑知识与技术;2008年34期
7 张俊;;传销案件的计算机取证问题研究[J];警察技术;2010年04期
8 张斌,李辉;计算机取证有效打击计算机犯罪[J];网络安全技术与应用;2004年07期
9 许榕生;;中国数字取证的发展现状[J];中国教育网络;2007年08期
10 董媛媛;;计算机取证在检察业务中的应用与研究[J];科技致富向导;2008年16期
中国重要会议论文全文数据库 前10条
1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 赵志岩;王任华;邵
本文编号:499615
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/499615.html