当前位置:主页 > 科技论文 > 计算机论文 >

开放网络环境下动态计算机取证技术研究

发布时间:2016-08-02 12:14

  本文关键词:计算机动态取证关键技术研究,由笔耕文化传播整理发布。


《华中科技大学》 2007年

开放网络环境下动态计算机取证技术研究

刘德  

【摘要】: 随着计算机的发展和Internet的普及应用,各种各样的网络犯罪层出不穷。由于网络环境的特殊性,与传统的取证方法相比,网络环境下的计算机取证面临着涉案人员的身份难以确定、犯罪行为难以认定、技术对抗性较强等难题,传统的取证方法已不再适应信息化发展的要求,着手建立和完善网络环境下电子证据的取证理论与方法具有重要的现实意义,已成为当务之急。 针对上述问题,分析国内外关于计算机取证方面的研究进展,指出现有计算机取证技术、方法和工具存在的不足,围绕在开放的Internet环境下的如何进行动态的计算机取证进行了研究。 在分析Rootkit技术原理的基础上,给出一种借助木马原理的分布式动态计算机取证系统(TBDFS),借助Rootkit木马原理,实时地对开放网络环境中的机器进行监控,分布式地收集和组织证据,并在发现非法行为时根据策略灵活的选用不同的应对方式,增强电子证据获取能力和保障证据的安全性。 针对系统所涉及的关键技术,如系统实时监控、取证Agent的自我隐藏、分布式数据收集、基于规则的误用检测、灵活的策略控制、证据的安全保护、证据处理和分析等方面进行了较深入的研究。完成TBDFS系统的设计,详细说明各模块的组成及实现方法,并通过灵活的分层和插件体系结构,提供“即插即用”的方式对系统现有功能灵活地进行升级或扩展。 C、C++作为原型系统的编程语言,Visual C++ 6.0和Windows Driver Development Kit 2003作为编译工具,实现了TBDFS系统原型,并在开放Internet环境中两台使用Windows XP操作系统的PC机上进行了现场测试,测试结果表明:该原型系统可以实现匿名举报、电子证据的侦察和收集与分析功能,实现了开放网络环境下电子证据的秘密收集与刑事侦察,为法官全面审查证据和做出公正判决提供一种新的思路。

【关键词】:
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP399-C2
【目录】:

  • 摘要4-5
  • Abstract5-9
  • 1 绪论9-25
  • 1.1 课题研究背景9-10
  • 1.2 国内外研究概况10-23
  • 1.3 论文的研究内容23-25
  • 2 分布式动态计算机取证系统25-36
  • 2.1 Rootkit 技术25-30
  • 2.2 分布式动态计算机取证系统30-32
  • 2.3 功能模块及结构分析32-35
  • 2.4 本章小结35-36
  • 3 取证系统关键技术研究36-44
  • 3.1 取证代理植入和加载36
  • 3.2 信息隐藏和自我保护36-37
  • 3.3 数据获取和智能取证37-39
  • 3.4 数据传输和通信隐藏39-41
  • 3.5 数据分析和取证报告41-42
  • 3.6 本章小结42-44
  • 4 系统的设计与实现44-59
  • 4.1 功能描述和设计目标44-45
  • 4.2 原型系统的总体结构45-49
  • 4.3 取证Agent 的实现49-54
  • 4.4 管理控制台的实现54-56
  • 4.5 数据安全传输与存储56-57
  • 4.6 系统测试57-58
  • 4.7 本章小结58-59
  • 5 总结与展望59-61
  • 5.1 本文主要研究成果59-60
  • 5.2 下一步研究方向60-61
  • 致谢61-62
  • 参考文献62-65
  • 附录1 攻读学位期间发表的学术论文65
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【引证文献】

    中国硕士学位论文全文数据库 前1条

    1 王路遥;分布式动态计算机取证技术的研究与实现[D];电子科技大学;2012年

    【参考文献】

    中国期刊全文数据库 前10条

    1 杨永川,李岩;电子证据取证技术的研究[J];中国人民公安大学学报(自然科学版);2005年01期

    2 施凤芹,张文录;计算机犯罪研究[J];河北法学;2005年03期

    3 孙波;孙玉芳;张相锋;梁彬;;电子数据职证研究概述[J];计算机科学;2005年02期

    4 陈祖义,龚俭,徐晓琴;计算机取证的工具体系[J];计算机工程;2005年05期

    5 胡华平,陈海涛,黄辰林,唐勇;入侵检测系统研究现状及发展趋势[J];计算机工程与科学;2001年02期

    6 赵小敏,侯强,陈庆章;系统日志的安全管理方案与分析处理策略[J];计算机工程与科学;2003年03期

    7 李涛;;基于免疫的网络监控模型[J];计算机学报;2006年09期

    8 梁昌宇,吴强,曾庆凯;分布式计算机动态取证模型[J];计算机应用;2005年06期

    9 钟秀玉,凌捷;计算机动态取证的数据分析技术研究[J];计算机应用与软件;2004年09期

    10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期

    【共引文献】

    中国期刊全文数据库 前10条

    1 续欣莹;谢珺;谢克明;;基于人工免疫势场法的移动机器人路径规划[J];北京工业大学学报;2008年10期

    2 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期

    3 赵振洲;乔明秋;;基于ATT-3000的动态仿真取证技术研究[J];北京政法职业学院学报;2010年04期

    4 杜江;王石东;;计算机取证中的数据恢复技术研究[J];重庆邮电大学学报(自然科学版);2010年05期

    5 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期

    6 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期

    7 游春晖;刘乃琦;代立松;;数据恢复技术在计算机取证系统中的应用[J];成都大学学报(自然科学版);2008年02期

    8 肖思和,鲁红英;基于动态模糊神经网络的入侵检测系统[J];成都理工大学学报(自然科学版);2004年04期

    9 鲁红英,罗俊松,肖思和,丁照宇;基于遗传神经网络的入侵检测方法研究[J];成都理工大学学报(自然科学版);2005年04期

    10 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期

    中国重要会议论文全文数据库 前10条

    1 龚涛;杜常兴;;免疫计算研究的进展[A];中国自动化学会控制理论专业委员会A卷[C];2011年

    2 方敏;;基于分层有限状态机的计算机取证推理方法[A];2008年计算机应用技术交流会论文集[C];2008年

    3 魏连;许榕生;;基于工作流技术的手机取证系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

    4 刘志军;王宁;麦永浩;;计算机取证的应用及发展[A];第十九次全国计算机安全学术交流会论文集[C];2004年

    5 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年

    6 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

    7 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

    8 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

    9 刘晓宇;翟晓飞;杨雨春;;计算机取证分析工具测试方法研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

    10 余彦峰;杨卫军;张佩军;;计算机取证逻辑树模型研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

    中国博士学位论文全文数据库 前10条

    1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

    2 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年

    3 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年

    4 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

    5 董玺坤;面向服务的自律恢复系统体系结构及其实现技术研究[D];哈尔滨工程大学;2011年

    6 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年

    7 黄遵国;面向生存能力的应急响应与事故恢复技术研究[D];国防科学技术大学;2003年

    8 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

    9 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年

    10 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年

    中国硕士学位论文全文数据库 前10条

    1 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年

    2 刘鹏;多层免疫的入侵检测模型研究[D];哈尔滨理工大学;2010年

    3 王彬;网络取证分析技术的研究[D];长春工业大学;2010年

    4 刘振;基于人工免疫的入侵检测器生成研究[D];南昌大学;2010年

    5 王纳新;计算机证据获取技术研究与应用[D];电子科技大学;2010年

    6 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年

    7 谢裕敏;Windows应用程序关键函数的逆向定位技术研究[D];解放军信息工程大学;2009年

    8 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年

    9 周志刚;数据挖掘技术在计算机取证的研究[D];大连交通大学;2010年

    10 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年

    【同被引文献】

    中国期刊全文数据库 前10条

    1 任云韬;李毅超;曹跃;;基于注册表Hive文件的恶意程序隐藏检测方法[J];电子科技大学学报;2007年03期

    2 安德智;;计算机取证技术应用[J];计算机安全;2006年09期

    3 林晓冬;;关于Rootkit病毒的攻击原理及防范[J];计算机安全;2009年05期

    4 杨宗长;匡虹;;一种WEB服务器“受侵检测系统”的设计与实现[J];电子产品可靠性与环境试验;2009年05期

    5 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期

    6 施凤芹,张文录;计算机犯罪研究[J];河北法学;2005年03期

    7 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期

    8 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期

    9 周建华;;一种基于移动Agent的分布式动态取证模型[J];太原师范学院学报(自然科学版);2007年02期

    10 刘东辉 ,王树明 ,张庆生;基于数据挖掘的计算机动态取证系统[J];微计算机信息;2005年23期

    中国博士学位论文全文数据库 前2条

    1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年

    2 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年

    中国硕士学位论文全文数据库 前10条

    1 任宇可;基于Windows的主机监控系统设计与实现[D];电子科技大学;2011年

    2 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年

    3 陈萌;基于Rootkit的蜜罐保护技术研究[D];浙江工业大学;2009年

    4 王娟;计算机取证综合系统研究[D];电子科技大学;2006年

    5 雷程炜;间谍软件的隐藏机制及其检测技术[D];电子科技大学;2007年

    6 周建华;计算机犯罪取证模型及关键技术研究[D];中南大学;2007年

    7 谭敏;计算机动态取证关键技术研究[D];中南大学;2007年

    8 张显;基于多代理的分布式网络动态取证模型研究[D];华中科技大学;2008年

    9 周荣;计算机取证系统中的电子证据防篡改研究[D];电子科技大学;2009年

    10 陈恒;计算机取证物理内存镜像获取技术的研究与实现[D];山东轻工业学院;2009年

    【二级参考文献】

    中国期刊全文数据库 前10条

    1 侯朝桢,张雅静;基于multi-agent的仿生物免疫:计算机抗病毒研究新思路[J];北京理工大学学报;2002年03期

    2 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期

    3 刘品新;论电子证据的定位——基于中国现行证据法律的思辨[J];法商研究;2002年04期

    4 许康定;电子证据基本问题分析[J];法学评论;2002年03期

    5 黄辰林,赵辉,胡华平;基于分布自治代理的层次入侵检测系统设计[J];计算机工程与应用;2001年06期

    6 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期

    7 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期

    8 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期

    9 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期

    10 冯大可,王云莉,段广洪;实现多智能体系统的关键技术与应用[J];计算机集成制造系统-CIMS;2001年07期

    中国重要报纸全文数据库 前1条

    1 高岚;[N];中国计算机报;2002年

    【相似文献】

    中国期刊全文数据库 前10条

    1 周建华;;基于模糊C均值聚类的动态取证分析技术[J];微计算机信息;2008年03期

    2 菜农;;网上聊天记录能作为“电子证据”[J];互联网天地;2005年11期

    3 刘春;;浅谈计算机取证[J];中国水运(理论版);2007年05期

    4 邵洪清;;关于电子证据相关法律问题探讨[J];信息网络安全;2009年11期

    5 戴定丽;再论电子证据的法律地位[J];河南图书馆学刊;2005年02期

    6 王建军;林志刚;田有旺;;安全邮件系统的电子证据作用[J];科学之友;2010年15期

    7 白而强;电子证据呼唤“国民待遇”[J];中国电子与网络出版;2003年10期

    8 冯聪;;当前计算机取证的局限性及其发展方向[J];信息网络安全;2007年11期

    9 郭学文;;对电子商务秩序中电子证据的分析[J];中国市场;2007年44期

    10 张智佳;;计算机犯罪的取证研究[J];软件导刊;2008年04期

    中国重要会议论文全文数据库 前10条

    1 郭志博;秦海权;赵利;;电子证据监督链可视化平台研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

    2 邱鹏;;浅谈现阶段检察机关电子证据应用问题及对策[A];第26次全国计算机安全学术交流会论文集[C];2011年

    3 郭正元;;电子证据收集和运用问题研究[A];当代法学论坛(二○○九年第2辑)[C];2009年

    4 韩鹰;;对电子证据的法律研究[A];中国律师2000年大会论文精选(上卷)[C];2000年

    5 詹景翔;;论电子数据在诉讼过程中的应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

    6 高峰;邹积超;;试论刑事诉讼中电子证据的审查[A];第26次全国计算机安全学术交流会论文集[C];2011年

    7 邵洪清;;关于电子证据相关法律问题探讨[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

    8 冯聪;;当前计算机取证的局限性及其发展方向[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

    9 金波;陶明明;;计算机取证关键技术分析[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

    10 马晓明;李超;李秋香;;电子证据的证明力研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

    中国重要报纸全文数据库 前10条

    1 赵中华;[N];检察日报;2001年

    2 吴学安;[N];经济参考报;2003年

    3 刘品新;[N];人民法院报;2003年

    4 审计署法规司 冷玉 黄跃进;[N];中国审计报;2009年

    5 刘品新;[N];检察日报;2004年

    6 胡玲玲;[N];江苏经济报;2009年

    7 尹力利;[N];江苏法制报;2011年

    8 张凯 焦鹏;[N];法制日报;2004年

    9 叶永禄 伍瑾;[N];检察日报;2002年

    10 刘强;[N];人民公安报;2001年

    中国博士学位论文全文数据库 前10条

    1 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年

    2 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年

    3 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年

    4 张凯;电子证据研究[D];中国政法大学;2006年

    5 向在胜;电子提单法律问题研究[D];武汉大学;2005年

    6 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年

    7 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年

    8 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年

    9 翟岩龙;开放网络环境中动态自适应服务组合技术研究[D];北京理工大学;2009年

    10 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年

    中国硕士学位论文全文数据库 前10条

    1 刘德;开放网络环境下动态计算机取证技术研究[D];华中科技大学;2007年

    2 翟小骞;论电子证据的证据能力[D];内蒙古大学;2010年

    3 邹旻;试论电子证据[D];华东政法学院;2002年

    4 牛博超;电子证据的收集与保全[D];太原科技大学;2011年

    5 王跃;电子证据及其法庭应用研究[D];西南政法大学;2004年

    6 张斌;论电子证据[D];对外经济贸易大学;2005年

    7 杜晓伟;试论电子证据的认定[D];中国政法大学;2004年

    8 李鹏;电子证据的法律分析[D];华东政法学院;2005年

    9 张铁伟;论电子证据的认定问题[D];中国政法大学;2004年

    10 李微;论电子证据的确立与运用[D];湘潭大学;2002年


      本文关键词:计算机动态取证关键技术研究,,由笔耕文化传播整理发布。



    本文编号:81312

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/81312.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户6333d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com