基于windows日志的计算机取证模型设计
本文关键词:基于windows日志的计算机取证模型设计
更多相关文章: 计算机取证 日志 完整性保护与验证 安全传输
【摘要】:随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。 日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。 论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。
【关键词】:计算机取证 日志 完整性保护与验证 安全传输
【学位授予单位】:中山大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:D918.2;TP393.08
【目录】:
- 摘要3-5
- Abstract5-10
- 第一章 绪论10-15
- 1.1 研究背景10-13
- 1.1.1 计算机犯罪的动态10-12
- 1.1.2 计算机日志取证技术在打击计算机犯罪中的作用12
- 1.1.3 计算机日志取证的法律问题12-13
- 1.2 问题的提出13-14
- 1.3 本文的工作14-15
- 第二章 计算机取证的相关概念15-23
- 2.1 计算机取证的基本概念15-19
- 2.1.1 计算机取证的定义15-16
- 2.1.2 计算机取证的基本原则16
- 2.1.3 计算机取证工作内容16-17
- 2.1.4 计算机取证的过程与步骤17-19
- 2.2 电子证据的基本概念19-22
- 2.2.1电子证据的定义19
- 2.2.2 电子证据的特点19-20
- 2.2.3 电子证据的来源20-22
- 2.3 计算机取证发展趋势22-23
- 第三章 日志取证的相关技术及研究现状23-36
- 3.1 数据加密算法23-26
- 3.1.1 DES对称加密算法23-24
- 3.1.2 RSA非对称加密算法24-25
- 3.1.3 DES与RSA算法比较25-26
- 3.2 消息摘要算法26-28
- 3.2.1 MD5消息摘要算法26-27
- 3.2.2 SHA-1消息摘要算法27
- 3.2.3 MD5 与SHA-1消息摘要算法比较27-28
- 3.3 数字签名28-30
- 3.3.1 数字签名原理28-29
- 3.3.2 RSA数字签名技术29
- 3.3.3 DSA数字签名技术29-30
- 3.4 SSL协议30-32
- 3.5 相关领域研究现状32-36
- 3.5.1 国内外计算机取证研究现状32-33
- 3.5.2 国内外日志研究现状33-36
- 第四章 基于Windows日志的取证研究36-41
- 4.1 日志的概念36
- 4.2 Windows日志36-39
- 4.2.1 常见的Windows日志文件36-37
- 4.2.2 其他的Windows日志文件37-39
- 4.3 基于日志的取证可行性39-40
- 4.4 Windows日志取证应注意的问题40-41
- 第五章 基于Windows日志的计算机取证模型41-62
- 5.1 基于Windows日志的计算机取证模型的总体设计41-43
- 5.1.1 本模型的总体目标41
- 5.1.2 本模型需要解决的问题41
- 5.1.3 本模型的总体设计41-43
- 5.2 各模块的详细设计43-57
- 5.2.1 日志信息实时提取模块43-44
- 5.2.2 日志信息完整性保护模块44-46
- 5.2.3 日志安全传输模块46-48
- 5.2.4 日志信息完整性验证模块48-49
- 5.2.5 日志数据预处理模块49-56
- 5.2.6 日志安全存储模块56-57
- 5.3 本模型与现有基于Windows日志分析模型的比较57-62
- 5.3.1 现有模型分析57-59
- 5.3.2 本模型与现有模型的比较分析59-62
- 第六章 总结与展望62-64
- 6.1 本文总结62-63
- 6.2 展望和不足之处63-64
- 参考文献64-68
- 致谢68
【参考文献】
中国期刊全文数据库 前10条
1 丁丽萍 ,王永吉;多维计算机取证模型研究[J];计算机安全;2005年11期
2 赵廷光;信息时代的电脑犯罪与刑事立法[J];法商研究(中南政法学院学报);1997年02期
3 张岳;计算机网络犯罪浅析[J];河南公安高等专科学校学报;2003年06期
4 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
5 梁昌宇,吴强,曾庆凯;分布式计算机动态取证模型[J];计算机应用;2005年06期
6 林晓东,刘心松;文件系统中日志技术的研究[J];计算机应用;1998年01期
7 陈勤;数字签名算法的比较及其应用[J];计算机应用研究;1999年10期
8 蒋艳凰,白晓敏,杨学军;数字签名技术及其发展动态[J];计算机应用研究;2000年09期
9 颜祥林;网络信息安全问题的刑法控制[J];情报科学;2003年01期
10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
中国硕士学位论文全文数据库 前5条
1 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
2 郭琳琳;基于Windows日志安全保护的计算机取证技术研究[D];天津大学;2006年
3 鲍一丹;基于Windows平台的日志提取与分析[D];吉林大学;2008年
4 李秋香;基于Windows日志的计算机取证研究[D];吉林大学;2008年
5 朱建辉;计算机动态取证系统[D];吉林大学;2009年
,本文编号:1013173
本文链接:https://www.wllwen.com/shekelunwen/gongan/1013173.html