计算机犯罪取证模型及关键技术研究
本文关键词:计算机犯罪取证模型及关键技术研究,由笔耕文化传播整理发布。
《中南大学》 2007年
计算机犯罪取证模型及关键技术研究
周建华
【摘要】: 随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种计算机犯罪现象日益突出。计算机取证技术成为打击计算机犯罪的重要手段,是目前计算机界和法学界共同研究和关注的重点。 论文对计算机取证技术的现状和发展进行了深入的研究和探讨,分析了现有的计算机取证模式,就目前主要的动态取证技术进行了比较,为正确认识计算机取证技术的发展水平,把握计算机取证研究的正确发展方向建立了一定的基础。 结合当前知识管理领域的最新技术,论文提出了基于Ontology的数字证据表示方法,对数字证据进行了统一的知识表示。文章概述了Mobile Agent的关键技术、特点及在分布式计算方面的优势,,在此基础上提出基于移动Agent和静态Agent技术相结合的动态取证系统MADDFS,它采用“分布取证、动态协调、区域监督、全局推理”概念模型,用一个类似树状的结构来构造分布式动态取证系统,对MADDFS中证据完整性保护等关键技术进行了分析,并提出了较好的解决方案。 本文还在分析数据挖掘技术与动态取证技术两者特点的基础上,提出一种基于“过滤、归一、关联、序列、重构”的取证数据融合处理机制。 总之,本文的研究成果为进一步探讨计算机取证基本方法,从而构建实用有效的计算机取证系统建立了基础。
【关键词】:
【学位授予单位】:中南大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP311.52
【目录】:
下载全文 更多同类文献
CAJ全文下载
(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)
CAJViewer阅读器支持CAJ、PDF文件格式
【相似文献】
中国期刊全文数据库 前10条
1 徐新霞;;网络安全隐患防范策略[J];学周刊;2011年21期
2 贾保先;周海臣;;基于Ontology的数据挖掘在计算机动态取证中的应用[J];聊城大学学报(自然科学版);2011年02期
3 江原;;建立公共健康模型确保网络安全[J];信息安全与通信保密;2011年09期
4 徐腾;;探析电子证据在计算机犯罪中的取证研究[J];自动化与仪器仪表;2011年04期
5 洪韧;高峰;;警惕电脑黑客的入侵[J];上海微型计算机;1998年17期
6 李勋;黄道丽;金波;;网络犯罪侦查方法探讨[J];警察技术;2011年04期
7 袁萌;;一种提高企业内部文档输出安全性的途径——文档输出监控与审计系统综述[J];信息安全与通信保密;2011年07期
8 袁萌;;一种提高企业内部文档输出安全性的途径——文档输出监控与审计系统综述[J];计算机安全;2011年07期
9 李翩;丛秀丽;;如何加强会计电算化管理工作[J];现代经济信息;2006年11期
10 赵克宝;;计算机网络安全对策分析[J];剑南文学(经典教苑);2011年08期
中国重要会议论文全文数据库 前10条
1 周云彪;张健;;从一起计算机犯罪案的侦破谈预防打击计算机犯罪的对策和问题[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 张健;杨晶;;计算机犯罪侦破技术的研究与实践[A];第十二届全国计算机安全技术交流会论文集[C];1997年
3 马秋枫;;计算机犯罪概念探析[A];第七次全国计算机安全学术交流会论文集[C];1992年
4 朱启禄;;计算机犯罪成因模型的研究与分析[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 杨志勇;;浅析计算机犯罪预防[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 吉岗;吴乃奇;;对多起计算机犯罪案件的分析谈我国计算机犯罪的预防[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 李胜军;;关于计算机犯罪的初步研究[A];第四次全国计算机安全技术交流会论文集[C];1989年
8 邹小卓;;浅谈计算机犯罪的自我防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 ;关于查处计算机犯罪案件探讨[A];第十次全国计算机安全学术交流会论文集[C];1995年
10 张健;张双桥;孟玲;姜月英;陈建民;曹辉;张冲之;;计算机犯罪的发现和侦查取证[A];第14届全国计算机安全学术交流会论文集[C];1999年
中国重要报纸全文数据库 前10条
1 鄢陵县第二高级中学 胡俊玲;[N];学知报;2010年
2 孙尧;[N];天津政法报;2011年
3 品;[N];国际商报;2000年
4 李梅;[N];计算机世界;2000年
5 毋顺杰 詹林 胡天结;[N];中华合作时报;2003年
6 李梅;[N];计算机世界;2000年
7 ;[N];科技日报;2004年
8 人行岱山县支行 姜雪军;[N];上海金融报;2001年
9 余松龄;[N];检察日报;2001年
10 曹玉磊;[N];中国城乡金融报;2011年
中国博士学位论文全文数据库 前8条
1 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
2 高德胜;信息犯罪研究[D];吉林大学;2008年
3 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年
4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
5 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
6 张凯;电子证据研究[D];中国政法大学;2006年
7 吴兴民;秩序、冲突与转变[D];上海大学;2008年
8 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
中国硕士学位论文全文数据库 前10条
1 庄严;高科技下的计算机犯罪[D];中国政法大学;2001年
2 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年
3 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年
4 翁美华;计算机犯罪研究[D];华东政法学院;2005年
5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年
6 杨有君;论计算机犯罪[D];黑龙江大学;2004年
7 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年
8 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年
9 何玉明;计算机犯罪中的电子证据及其证据规则研究[D];安徽大学;2005年
10 洪韬;计算机犯罪的认定及防治[D];对外经济贸易大学;2003年
本文关键词:计算机犯罪取证模型及关键技术研究,由笔耕文化传播整理发布。
本文编号:115328
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/115328.html