当前位置:主页 > 科技论文 > 计算机论文 >

计算机网络的发展方向_《上海交通大学》2010年硕士论文

发布时间:2016-10-03 21:09

  本文关键词:计算机取证中关键技术研究,,由笔耕文化传播整理发布。


《上海交通大学》 2010年

计算机取证中关键技术研究

李岩  

【摘要】: 近年来,计算机犯罪带来的问题日益严重。自“熊猫烧香”案发以来,社会对于计算机犯罪的关注度越来越高。与此同时,计算机取证技术作为打击计算机犯罪的重要手段也逐渐成为业内研究的热点。其中中国计算机法证技术研究会的CCFC计算机取证技术峰会和高峰论坛自2005年来举办了三次大型活动,成为业内技术人员交流的重要途径。 本文从实际计算机取证的需求出发,研究计算机取证中的如下几项关键技术。 第一,数据恢复技术。数据恢复技术是计算机取证中使用频率最高的技术之一。本文从FAT32和NTFS系统的结构出发,分析了在上述两种文件系统下文件删除以及磁盘格式化操作的原理,提出了文件数据恢复和格式化恢复的通用方法和流程。 第二,磁盘全文搜索技术。在现有工具不能很好满足计算机取证需求的背景下,本文提出了一种通过磁盘全文搜索来进行取证的方法。同时,对该取证方法底层所采用的模式匹配算法进行了对比实验分析并加以改进,找出高效取证的最佳环境。此方法与数据恢复相结合,可以实现按文件类型、文件名或者文件关键字等进行取证,有效提高了取证的效率。 第三,典型文件类型格式分析。针对计算机取证中经常遇到的文件格式,如邮件(EML、DBX、PST、BOX等)、打印假脱机文件(SPL和SHD)等,本文进行了文件格式分析以及研究了提取其中数据元素的方法;针对接入系统的USB设备,给出具体的痕迹取证过程。 第四,计算机取证模型研究以及取证可信度的证明。本文针对以往的一些经典计算机取证模型加以分析,提出了一种基于瀑布流模型的计算机取证过程模型;针对计算机取证流程抽象网络的研究,提出了对取证结果进行可信度划分的方法,并给出了概率论上的证明。

【关键词】:
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP399-C2
【目录】:

  • 摘要3-5
  • ABSTRACT5-10
  • 第一章 绪论10-16
  • 1.1 计算机犯罪与信息安全10-11
  • 1.1.1 计算机犯罪发展及现状10
  • 1.1.2 计算机犯罪的定义及特点10-11
  • 1.2 论文选题背景及意义11-15
  • 1.2.1 计算机取证技术及其现状11-14
  • 1.2.2 计算机取证相关产品及其不足14-15
  • 1.3 本文主要贡献15
  • 1.4 本章小结15-16
  • 第二章 数据恢复技术16-34
  • 2.1 磁盘数据组织方式16-18
  • 2.1.1 硬盘内部结构16-17
  • 2.1.2 硬盘的分区与引导17-18
  • 2.1.3 硬盘的格式化18
  • 2.2 FAT32 文件系统下的数据恢复18-25
  • 2.2.1 FAT32 文件系统解析18-23
  • 2.2.2 FAT32 文件系统下文件删除与恢复23-24
  • 2.2.3 FAT32 文件系统格式化后的数据恢复24-25
  • 2.3 NTFS 文件系统下的数据恢复25-33
  • 2.3.1 NTFS 文件系统解析25-30
  • 2.3.2 NTFS 文件系统下文件删除与恢复30-31
  • 2.3.3 NTFS 文件系统格式化后的数据恢复31-33
  • 2.4 本章小结33-34
  • 第三章 改进的磁盘全文搜索取证技术34-43
  • 3.1 硬盘扇区读写技术34-35
  • 3.2 改进的硬盘扇区快速搜索算法35-38
  • 3.2.1 常用模式匹配算法及其改进35-37
  • 3.2.2 匹配算法比较实验37-38
  • 3.3 字符串编码转换38-39
  • 3.4 硬盘全文搜索取证系统39-42
  • 3.5 本章小结42-43
  • 第四章 硬盘全文搜索取证的典型应用43-63
  • 4.1 电子邮件取证43-50
  • 4.1.1 电子邮件概述43-46
  • 4.1.2 常用邮件软件客户端取证46-50
  • 4.2 打印机脱机文件取证50-53
  • 4.3 USB 大容量存储设备使用痕迹分析53-61
  • 4.3.1 USB 大容量存储设备概述54-58
  • 4.3.2 USB 存储设备使用痕迹分析58-61
  • 4.4 本章小结61-63
  • 第五章 计算机取证模型及其可信度研究63-72
  • 5.1 计算机取证模型概述63-66
  • 5.1.1 基本过程模型63
  • 5.1.2 事件响应过程模型63-64
  • 5.1.3 法律执行过程模型64
  • 5.1.4 过程抽象模型64
  • 5.1.5 综合取证模型64-65
  • 5.1.6 增强计算机取证模型65
  • 5.1.7 其他过程模型65
  • 5.1.8 基于瀑布流的改进过程模型65-66
  • 5.2 计算机取证模型的可信度形式化证明66-71
  • 5.2.1 取证模型可信度定义66-67
  • 5.2.2 可信度相关理论准备67-68
  • 5.2.3 取证过程的形式化抽象68-69
  • 5.2.4 可信度的计算及证明69-71
  • 5.3 本章小结71-72
  • 第六章 全文总结72-73
  • 6.1 课题完成情况72
  • 6.2 下一步工作展望72-73
  • 参考文献73-76
  • 符号与标记(附录1)76-77
  • 相关数据结构与代码(附录2)77-83
  • 1、磁盘扇区的读取77-78
  • 2、FAT32 分区数据结构78-79
  • 3、NTFS 分区数据结构79-80
  • 4、查找关键字所在扇区80-81
  • 5、SHD 文件结构81-83
  • 致谢83-84
  • 攻读硕士学位期间已发表或已录用的论文84-87
  • 上海交通大学硕士学位论文答辩决议书87
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【参考文献】

    中国期刊全文数据库 前2条

    1 李雪莹,刘宝旭,许榕生;字符串匹配技术研究[J];计算机工程;2004年22期

    2 黄步根;;FAT系统文件操作痕迹特征分析[J];计算机工程与应用;2007年07期

    中国硕士学位论文全文数据库 前4条

    1 王丽丽;局域网隐蔽取证系统的若干关键技术研究[D];上海交通大学;2007年

    2 贾强;论计算机犯罪犯罪及其防治[D];山东大学;2006年

    3 吕琳;闪存盘结构分析及其扩展功能应用研究[D];大连海事大学;2004年

    4 张校乾;基于Lucene的全文检索系统的研究与应用[D];大连理工大学;2005年

    【共引文献】

    中国期刊全文数据库 前10条

    1 苏成;;计算机取证与反取证的较量[J];计算机安全;2006年01期

    2 罗忠毅,李戎;当今主流汉字输入法述评——兼谈古籍整理适用的输入法[J];电脑知识与技术;2005年05期

    3 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期

    4 亚森·艾则孜;王斌君;;计算机取证中维文信息代码的分析方法研究[J];中国人民公安大学学报(自然科学版);2007年02期

    5 林果园;黄皓;;入侵检测动态取证模型[J];计算机工程与应用;2006年27期

    6 仰石,李涛,丁菊玲;基于Multi-agent的计算机动态取证[J];计算机工程;2005年01期

    7 徐成;孙伟;戴争辉;喻飞;;一种面向入侵检测的BM模式匹配改进算法[J];计算机应用研究;2006年11期

    8 马永波;陈龙;王国胤;聂能;黎龙;;基于有限状态机的一种事件重建算法[J];计算机应用研究;2007年06期

    9 文立君;计算机犯罪浅析[J];科技与法律;2004年04期

    10 刘愫卫;;数据恢复技术及其实践研究[J];科技信息;2006年08期

    中国重要会议论文全文数据库 前2条

    1 黄宁宁;苏红帆;;计算机取证系统核心技术分析[A];广西计算机学会2006年年会论文集[C];2006年

    2 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

    中国博士学位论文全文数据库 前2条

    1 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

    2 王小凤;基于内容的音乐检索关键技术研究[D];西北大学;2008年

    中国硕士学位论文全文数据库 前10条

    1 夏琦;计算机取证技术研究及系统设计与实现[D];电子科技大学;2006年

    2 郭建朝;计算机取证技术的应用研究[D];兰州大学;2007年

    3 方贤进;校园网环境下入侵检测系统的研究与实现[D];安徽大学;2005年

    4 徐少强;计算机取证技术研究[D];广东工业大学;2005年

    5 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年

    6 赖静;非法互联网网站及服务实时监管取证系统[D];四川大学;2004年

    7 刘宇萍;网络犯罪探析[D];中国政法大学;2001年

    8 王晓昕;计算机犯罪略论[D];中国政法大学;2001年

    9 沈亚萍;计算机犯罪的成因和防范[D];浙江师范大学;2002年

    10 郝斌;论计算机网络技术对犯罪心理学研究的影响[D];河南大学;2003年

    【同被引文献】

    中国期刊全文数据库 前7条

    1 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期

    2 张明亮,张宗杰;浅析FAT32文件系统[J];计算机与数字工程;2005年01期

    3 赵英男,张秉权;MIME邮件结构格式分析[J];兵工自动化;2001年02期

    4 高献伟;郑捷文;杨泽明;许榕生;;智能网络取证系统[J];计算机仿真;2006年03期

    5 夏淑梅;邱国华;杜伟;;中文键盘输入法探讨[J];内蒙古电大学刊;2007年10期

    6 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期

    7 石磊;赵慧然;;Hook函数在监控记录系统中的应用[J];微计算机信息;2006年21期

    中国硕士学位论文全文数据库 前10条

    1 罗朝晖;计算机犯罪侦查取证技术——计算机证据研究[D];北京工业大学;2003年

    2 蒋中云;基于多代理的网络入侵动态取证的研究[D];江南大学;2006年

    3 魏士靖;计算机网络取证分析系统[D];江南大学;2006年

    4 王蕊;Linux环境下日志分析系统的设计与实现[D];北京工业大学;2006年

    5 江明华;数据挖掘技术在篮球技术动作中的应用研究[D];重庆大学;2007年

    6 叶生华;远程信息监测技术研究[D];西安电子科技大学;2005年

    7 单长虹;计算机远程控制技术研究[D];武汉大学;2004年

    8 蒋毅;E-mail事件痕迹搜索与线索综合[D];同济大学;2006年

    9 刘晓华;计算机犯罪取证技术及其应用[D];兰州大学;2006年

    10 翁美华;计算机犯罪研究[D];华东政法学院;2005年

    【二级参考文献】

    中国期刊全文数据库 前10条

    1 孙哲,张铭,唐世渭;基于Berkeley DB的文献检索设计与实现[J];计算机工程与应用;2003年13期

    2 曹元大,贺海军,涂哲明,王琴;全文检索字索引技术的研究与实现[J];计算机工程;2002年06期

    3 余海燕,张仲义;基于单汉字索引的全文检索系统的优化研究[J];中文信息学报;2001年04期

    4 王兰成,蒋丹,刘庆辉;全文数据库建库原理与应用技术[J];情报学报;1999年04期

    5 龚义年;计算机犯罪及其对我国刑法的挑战[J];安庆师范学院学报(社会科学版);2005年01期

    6 刘作勋;对增加新条文惩治计算机犯罪的思考[J];重庆工学院学报;2004年04期

    7 黄步根;;数据恢复与计算机取证[J];计算机安全;2006年06期

    8 邵贝贝 ,马伟;开发“嵌入式USB主机”扩展移动数据存储和交换的应用领域[J];今日电子;2003年02期

    9 林细妹;计算机犯罪立法及完善[J];福建政法管理干部学院学报;2005年01期

    10 刘小晶;硬盘MBR的修复技巧[J];抚州师专学报;2000年04期

    【相似文献】

    中国期刊全文数据库 前10条

    1 黄步根;;数据恢复与计算机取证[J];计算机安全;2006年06期

    2 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期

    3 胡宁;;计算机取证技术探讨[J];电脑知识与技术(学术交流);2007年10期

    4 ;我国涉密数据信息安全水平跃居世界前列[J];信息系统工程;2009年08期

    5 游君臣,彭尚源;基于数据恢复技术的计算机取证应用[J];甘肃科技;2005年09期

    6 任雪飞;杨永川;;计算机取证技术综述[J];信息网络安全;2011年01期

    7 薛琴;;基于FinalData的数据恢复技术在计算机取证中的应用[J];警察技术;2008年04期

    8 张其前;周国民;许正光;黄巍;;计算机取证设备发展综述[J];警察技术;2009年06期

    9 黄宁宁;苏红帆;;计算机取证系统核心技术分析[J];广西科学院学报;2006年04期

    10 戴士剑;;数据恢复技术与方法探析[J];信息网络安全;2009年06期

    中国重要会议论文全文数据库 前10条

    1 刘学斌;兰传智;;计算机取证中数据恢复的特点、难点和解决方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

    2 尹丹;;计算机取证中的数据恢复技术研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

    3 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年

    4 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

    5 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年

    6 王磊;邬梓峰;;计算机取证中的取证软件的联合应用研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年

    7 罗竞;卢泉;;初探苹果机下的数据恢复技术[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年

    8 黄宁宁;苏红帆;;计算机取证系统核心技术分析[A];广西计算机学会2006年年会论文集[C];2006年

    9 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

    10 赵志岩;王任华;邵翀;;计算机动态取证技术的挑战[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

    中国重要报纸全文数据库 前10条

    1 高秀霞;[N];中国计算机报;2005年

    2 ;[N];中国计算机报;2006年

    3 信息产业部数据恢复职业资格认证专家顾问 戴士剑;[N];中国计算机报;2007年

    4 戴士剑;[N];中国计算机报;2007年

    5 dream;[N];中国电脑教育报;2004年

    6 离子翼;[N];中国电脑教育报;2005年

    7 傅红;[N];中国信息报;2003年

    8 方成亮;[N];中国计算机报;2006年

    9 ;[N];科技日报;2001年

    10 熊雄;[N];中国计算机报;2001年

    中国博士学位论文全文数据库 前10条

    1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年

    2 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年

    3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

    4 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年

    5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年

    6 夏洪涛;SSL VPN中非对称隧道等若干关键技术的研究[D];华中科技大学;2007年

    7 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年

    8 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年

    9 张有东;网络取证技术研究[D];南京航空航天大学;2007年

    10 李旭;系统级数据保护技术研究[D];华中科技大学;2008年

    中国硕士学位论文全文数据库 前10条

    1 郭博;基于数据恢复的远程计算机取证系统的研究与实现[D];解放军信息工程大学;2009年

    2 李岩;计算机取证中关键技术研究[D];上海交通大学;2010年

    3 沈树强;电子证据鉴定视角下的数据恢复问题研究[D];中国政法大学;2010年

    4 张志强;计算机取证协同分析系统设计与实现[D];上海交通大学;2012年

    5 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年

    6 易凌鹰;基于闪存数据恢复的计算机取证技术的研究与实现[D];北京邮电大学;2010年

    7 钱颖麒;无密码登录计算机取证系统[D];复旦大学;2011年

    8 陈志勇;计算机取证的信息收集与数据还原[D];上海交通大学;2009年

    9 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年

    10 钟何源;计算机取证管理系统的研究[D];华南理工大学;2012年


      本文关键词:计算机取证中关键技术研究,由笔耕文化传播整理发布。



    本文编号:130313

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/130313.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户63eb0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com