当前位置:主页 > 科技论文 > 计算机论文 >

基于云的计算机取证系统研究

发布时间:2017-10-07 13:25

  本文关键词:基于云的计算机取证系统研究


  更多相关文章: 云计算 超算 计算机取证


【摘要】:云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。
【作者单位】: 山东省计算机网络重点实验室;
【关键词】云计算 超算 计算机取证
【基金】:国家自然科学基金(61070163) 山东省自主创新成果转化重大专项(2011ZHZX1A0109)资助
【分类号】:TP3;D918.2
【正文快照】: 1云计算的安全威胁云计算是当前IT行业的发展热点,虽然它还没有非常确切的定义,但是云计算的特征是毋庸置疑的。即,云计算中的硬件和软件资源在物理上是分布式的,而在逻辑上是整体呈现的,其资源可以动态地扩展和配置,最终以各种服务的形式提供给用户,用户只需按照实际需求付

【参考文献】

中国期刊全文数据库 前2条

1 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期

2 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期

【共引文献】

中国期刊全文数据库 前10条

1 陈华;蒋文保;陈德礼;许能;;高速网络取证的数据分析模型[J];赤峰学院学报(自然科学版);2009年10期

2 吴磊;刘延华;许榕生;;一个新的电力信息系统主动防御模型[J];电力学报;2008年05期

3 丁杰,高会生,俞晓雯;主动防御新技术及其在电力信息网络安全中的应用[J];电力系统通信;2004年08期

4 刘三满;;防火墙脆弱性分析及对策研究[J];电脑开发与应用;2008年09期

5 李勋;黄道丽;卢涛;王婷;金波;;司法鉴定报告多人签名技术研究[J];电脑知识与技术;2010年25期

6 刘文俭;;浅谈计算机取证技术[J];电脑知识与技术;2010年28期

7 苗得雨;康学斌;肖新光;;基于4级受信机制的可疑终端的恶意代码取证与分析[J];电信科学;2011年01期

8 任戎;;浅谈硬盘数据恢复技术[J];四川文理学院学报;2009年05期

9 安德智;;计算机取证技术应用[J];计算机安全;2006年09期

10 谭安芬;张春瑞;;失控单机及介质事后取证研究[J];计算机安全;2006年10期

中国重要会议论文全文数据库 前6条

1 黄宁宁;苏红帆;;计算机取证系统核心技术分析[A];广西计算机学会2006年年会论文集[C];2006年

2 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 杨青;欧育民;;计算机犯罪证据的取证研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

4 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年

5 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

6 白海涛;刘广建;;基于网络的数字取证现状分析及发展研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

中国博士学位论文全文数据库 前4条

1 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年

2 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

4 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年

中国硕士学位论文全文数据库 前10条

1 王蕊;论信息化对诉讼领域的影响[D];大连海事大学;2010年

2 邹海荣;基于Windows系统的计算机取证研究[D];西安电子科技大学;2009年

3 王维雄;基于介质存储结构的数据恢复技术研究[D];西安电子科技大学;2010年

4 韩付平;信息化环境下的电子审计证据采集与使用研究[D];太原理工大学;2011年

5 王瑞伟;网络安全取证的应用研究[D];江南大学;2011年

6 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年

7 李小恺;云计算环境下计算机侦查取证问题研究[D];中国政法大学;2011年

8 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年

9 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年

10 钱颖麒;无密码登录计算机取证系统[D];复旦大学;2011年

【相似文献】

中国期刊全文数据库 前10条

1 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期

2 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期

3 ;第三届全国计算机取证技术研讨会征文启事[J];犯罪研究;2010年04期

4 齐莹素,佟晖;浅谈计算机取证技术[J];北京人民警察学院学报;2005年01期

5 邢钧;浅谈计算机取证技术及存在的困难[J];中国人民公安大学学报(自然科学版);2003年06期

6 赵小敏,陈庆章;打击计算机犯罪新课题——计算机取证技术[J];信息网络安全;2002年09期

7 ;我院《计算机取证研究》获国家社会科学基金项目立项[J];湖北警官学院学报;2007年05期

8 丁丽萍,王永吉;多维计算机取证模型研究[J];信息网络安全;2005年10期

9 胡晓荷;;计算机取证在法律中的重要地位[J];信息安全与通信保密;2010年07期

10 胡晓荷;;计算机取证:兴起中的需求[J];信息安全与通信保密;2010年05期

中国重要会议论文全文数据库 前10条

1 石青华;;浅谈检察机关自侦工作中的计算机取证[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 唐玲;;网络犯罪与计算机取证——信息安全专业课程设置的新亮点[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 丁丽萍;王永吉;;论计算机取证工具软件及其检测[A];中国信息协会信息安全专业委员会年会文集[C];2004年

4 赵志岩;王任华;邵,

本文编号:988096


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/988096.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户97202***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com