当前位置:主页 > 科技论文 > 计算机论文 >

计算机犯罪取证模型及关键技术研究

发布时间:2016-09-14 19:29

  本文关键词:计算机犯罪取证模型及关键技术研究,由笔耕文化传播整理发布。


《中南大学》 2007年

计算机犯罪取证模型及关键技术研究

周建华  

【摘要】: 随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种计算机犯罪现象日益突出。计算机取证技术成为打击计算机犯罪的重要手段,是目前计算机界和法学界共同研究和关注的重点。 论文对计算机取证技术的现状和发展进行了深入的研究和探讨,分析了现有的计算机取证模式,就目前主要的动态取证技术进行了比较,为正确认识计算机取证技术的发展水平,把握计算机取证研究的正确发展方向建立了一定的基础。 结合当前知识管理领域的最新技术,论文提出了基于Ontology的数字证据表示方法,对数字证据进行了统一的知识表示。文章概述了Mobile Agent的关键技术、特点及在分布式计算方面的优势,,在此基础上提出基于移动Agent和静态Agent技术相结合的动态取证系统MADDFS,它采用“分布取证、动态协调、区域监督、全局推理”概念模型,用一个类似树状的结构来构造分布式动态取证系统,对MADDFS中证据完整性保护等关键技术进行了分析,并提出了较好的解决方案。 本文还在分析数据挖掘技术与动态取证技术两者特点的基础上,提出一种基于“过滤、归一、关联、序列、重构”的取证数据融合处理机制。 总之,本文的研究成果为进一步探讨计算机取证基本方法,从而构建实用有效的计算机取证系统建立了基础。

【关键词】:
【学位授予单位】:中南大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP311.52
【目录】:

  • 摘要3-4
  • ABSTRACT4-9
  • 第一章 绪论9-17
  • 1.1 研究背景9-11
  • 1.1.1 课题来源9-10
  • 1.1.2 计算机犯罪现状10-11
  • 1.1.3 计算机犯罪取证问题的提出11
  • 1.2 计算机取证研究的意义11-12
  • 1.3 国内外相关研究评述12-16
  • 1.3.1 国外研究现状12-13
  • 1.3.2 国内研究现状13-16
  • 1.4 论文的主要工作及组织结构16-17
  • 第二章 现有计算机取证技术分析17-24
  • 2.1 计算机取证概念17-18
  • 2.2 计算机取证模式18-19
  • 2.3 静态取证技术19-20
  • 2.4 动态取证技术20-23
  • 2.5 本章小结23-24
  • 第三章 计算机证据及其表示方法24-32
  • 3.1 计算机证据24
  • 3.2 计算机证据特点24-26
  • 3.3 基于 Ontology 的计算机证据表示26-31
  • 3.3.1 Ontology 介绍26-28
  • 3.3.2 Ontology 在取证中的优势28-29
  • 3.3.3 Ontology 的描述语言 RDF 和 DAML+OIL29
  • 3.3.4 计算机证据 Ontology 知识描述29-31
  • 3.3.5 计算机证据 Ontology 三元组表示31
  • 3.4 本章小结31-32
  • 第四章 基于移动 Agent 的分布式动态取证系统32-52
  • 4.1 动态取证系统及体系结构需求32-33
  • 4.1.1 动态取证系统概述32-33
  • 4.1.2 分布式动态取证系统结构设计33
  • 4.2 移动 Agent 技术的应用33-38
  • 4.3 MADDFS 体系结构模型38-47
  • 4.3.1 MADDFS 体系结构38-40
  • 4.3.2 构成系统的组件40
  • 4.3.3 主机取证 Agent HFA40-44
  • 4.3.4 网络取证 Agent NFA44
  • 4.3.5 时间同步 Agent TSA44-45
  • 4.3.6 主机监督 Agent HSA45
  • 4.3.7 网络监督 Agent NSA45-46
  • 4.3.8 网络级、子网级域监督 Agent DSA46-47
  • 4.4 系统实现的关键技术及问题讨论47-51
  • 4.4.1 证据完整性保护机制47-48
  • 4.4.2 网络数据可靠、高速获取48-49
  • 4.4.3 系统健壮性49-50
  • 4.4.4 动态协同取证50
  • 4.4.5 系统自适应性50
  • 4.4.6 静态 Agent 和移动 Agent 相结合50-51
  • 4.5 本章小结51-52
  • 第五章 计算机动态取证数据分析推理52-65
  • 5.1 数据分析是动态取证的关键环节52-53
  • 5.2 动态取证数据来源53
  • 5.3 典型的计算机取证数据分析方法53-55
  • 5.4 数据挖掘分析方法的提出55
  • 5.5 取证数据动态过滤技术55-56
  • 5.6 取证数据归一56-58
  • 5.7 关联规则证据挖掘技术58-62
  • 5.7.1 关联规则的形式化定义58-59
  • 5.7.2 关联规则挖掘算法59-60
  • 5.7.3 Apriori 算法在日志取证中性能分析60
  • 5.7.4 针对动态取证日志数据 Apriori 算法的改进与实现60-62
  • 5.8 频繁序列模式证据挖掘62-63
  • 5.9 重构犯罪现场63-64
  • 5.10 本章小结64-65
  • 第六章 工作总结与未来的展望65-67
  • 6.1 本文的主要工作65-66
  • 6.2 未来工作展望66-67
  • 参考文献67-71
  • 致谢71-72
  • 攻读学位期间发表的主要研究论文、参与的科研项目72
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【相似文献】

    中国期刊全文数据库 前10条

    1 徐新霞;;网络安全隐患防范策略[J];学周刊;2011年21期

    2 贾保先;周海臣;;基于Ontology的数据挖掘在计算机动态取证中的应用[J];聊城大学学报(自然科学版);2011年02期

    3 江原;;建立公共健康模型确保网络安全[J];信息安全与通信保密;2011年09期

    4 徐腾;;探析电子证据在计算机犯罪中的取证研究[J];自动化与仪器仪表;2011年04期

    5 洪韧;高峰;;警惕电脑黑客的入侵[J];上海微型计算机;1998年17期

    6 李勋;黄道丽;金波;;网络犯罪侦查方法探讨[J];警察技术;2011年04期

    7 袁萌;;一种提高企业内部文档输出安全性的途径——文档输出监控与审计系统综述[J];信息安全与通信保密;2011年07期

    8 袁萌;;一种提高企业内部文档输出安全性的途径——文档输出监控与审计系统综述[J];计算机安全;2011年07期

    9 李翩;丛秀丽;;如何加强会计电算化管理工作[J];现代经济信息;2006年11期

    10 赵克宝;;计算机网络安全对策分析[J];剑南文学(经典教苑);2011年08期

    中国重要会议论文全文数据库 前10条

    1 周云彪;张健;;从一起计算机犯罪案的侦破谈预防打击计算机犯罪的对策和问题[A];第十三届全国计算机安全技术交流会论文集[C];1998年

    2 张健;杨晶;;计算机犯罪侦破技术的研究与实践[A];第十二届全国计算机安全技术交流会论文集[C];1997年

    3 马秋枫;;计算机犯罪概念探析[A];第七次全国计算机安全学术交流会论文集[C];1992年

    4 朱启禄;;计算机犯罪成因模型的研究与分析[A];第四次全国计算机安全技术交流会论文集[C];1989年

    5 杨志勇;;浅析计算机犯罪预防[A];第十九次全国计算机安全学术交流会论文集[C];2004年

    6 吉岗;吴乃奇;;对多起计算机犯罪案件的分析谈我国计算机犯罪的预防[A];第十三届全国计算机安全技术交流会论文集[C];1998年

    7 李胜军;;关于计算机犯罪的初步研究[A];第四次全国计算机安全技术交流会论文集[C];1989年

    8 邹小卓;;浅谈计算机犯罪的自我防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

    9 ;关于查处计算机犯罪案件探讨[A];第十次全国计算机安全学术交流会论文集[C];1995年

    10 张健;张双桥;孟玲;姜月英;陈建民;曹辉;张冲之;;计算机犯罪的发现和侦查取证[A];第14届全国计算机安全学术交流会论文集[C];1999年

    中国重要报纸全文数据库 前10条

    1 鄢陵县第二高级中学 胡俊玲;[N];学知报;2010年

    2 孙尧;[N];天津政法报;2011年

    3 品;[N];国际商报;2000年

    4 李梅;[N];计算机世界;2000年

    5 毋顺杰 詹林 胡天结;[N];中华合作时报;2003年

    6 李梅;[N];计算机世界;2000年

    7 ;[N];科技日报;2004年

    8 人行岱山县支行 姜雪军;[N];上海金融报;2001年

    9 余松龄;[N];检察日报;2001年

    10 曹玉磊;[N];中国城乡金融报;2011年

    中国博士学位论文全文数据库 前8条

    1 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年

    2 高德胜;信息犯罪研究[D];吉林大学;2008年

    3 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年

    4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

    5 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年

    6 张凯;电子证据研究[D];中国政法大学;2006年

    7 吴兴民;秩序、冲突与转变[D];上海大学;2008年

    8 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年

    中国硕士学位论文全文数据库 前10条

    1 庄严;高科技下的计算机犯罪[D];中国政法大学;2001年

    2 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年

    3 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年

    4 翁美华;计算机犯罪研究[D];华东政法学院;2005年

    5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年

    6 杨有君;论计算机犯罪[D];黑龙江大学;2004年

    7 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年

    8 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年

    9 何玉明;计算机犯罪中的电子证据及其证据规则研究[D];安徽大学;2005年

    10 洪韬;计算机犯罪的认定及防治[D];对外经济贸易大学;2003年


      本文关键词:计算机犯罪取证模型及关键技术研究,由笔耕文化传播整理发布。



    本文编号:115328

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/115328.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户50df2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com