当前位置:主页 > 社科论文 > 公安论文 >

基于windows日志的计算机取证模型设计

发布时间:2017-10-11 15:03

  本文关键词:基于windows日志的计算机取证模型设计


  更多相关文章: 计算机取证 日志 完整性保护与验证 安全传输


【摘要】:随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。 日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。 论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。
【关键词】:计算机取证 日志 完整性保护与验证 安全传输
【学位授予单位】:中山大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:D918.2;TP393.08
【目录】:
  • 摘要3-5
  • Abstract5-10
  • 第一章 绪论10-15
  • 1.1 研究背景10-13
  • 1.1.1 计算机犯罪的动态10-12
  • 1.1.2 计算机日志取证技术在打击计算机犯罪中的作用12
  • 1.1.3 计算机日志取证的法律问题12-13
  • 1.2 问题的提出13-14
  • 1.3 本文的工作14-15
  • 第二章 计算机取证的相关概念15-23
  • 2.1 计算机取证的基本概念15-19
  • 2.1.1 计算机取证的定义15-16
  • 2.1.2 计算机取证的基本原则16
  • 2.1.3 计算机取证工作内容16-17
  • 2.1.4 计算机取证的过程与步骤17-19
  • 2.2 电子证据的基本概念19-22
  • 2.2.1电子证据的定义19
  • 2.2.2 电子证据的特点19-20
  • 2.2.3 电子证据的来源20-22
  • 2.3 计算机取证发展趋势22-23
  • 第三章 日志取证的相关技术及研究现状23-36
  • 3.1 数据加密算法23-26
  • 3.1.1 DES对称加密算法23-24
  • 3.1.2 RSA非对称加密算法24-25
  • 3.1.3 DES与RSA算法比较25-26
  • 3.2 消息摘要算法26-28
  • 3.2.1 MD5消息摘要算法26-27
  • 3.2.2 SHA-1消息摘要算法27
  • 3.2.3 MD5 与SHA-1消息摘要算法比较27-28
  • 3.3 数字签名28-30
  • 3.3.1 数字签名原理28-29
  • 3.3.2 RSA数字签名技术29
  • 3.3.3 DSA数字签名技术29-30
  • 3.4 SSL协议30-32
  • 3.5 相关领域研究现状32-36
  • 3.5.1 国内外计算机取证研究现状32-33
  • 3.5.2 国内外日志研究现状33-36
  • 第四章 基于Windows日志的取证研究36-41
  • 4.1 日志的概念36
  • 4.2 Windows日志36-39
  • 4.2.1 常见的Windows日志文件36-37
  • 4.2.2 其他的Windows日志文件37-39
  • 4.3 基于日志的取证可行性39-40
  • 4.4 Windows日志取证应注意的问题40-41
  • 第五章 基于Windows日志的计算机取证模型41-62
  • 5.1 基于Windows日志的计算机取证模型的总体设计41-43
  • 5.1.1 本模型的总体目标41
  • 5.1.2 本模型需要解决的问题41
  • 5.1.3 本模型的总体设计41-43
  • 5.2 各模块的详细设计43-57
  • 5.2.1 日志信息实时提取模块43-44
  • 5.2.2 日志信息完整性保护模块44-46
  • 5.2.3 日志安全传输模块46-48
  • 5.2.4 日志信息完整性验证模块48-49
  • 5.2.5 日志数据预处理模块49-56
  • 5.2.6 日志安全存储模块56-57
  • 5.3 本模型与现有基于Windows日志分析模型的比较57-62
  • 5.3.1 现有模型分析57-59
  • 5.3.2 本模型与现有模型的比较分析59-62
  • 第六章 总结与展望62-64
  • 6.1 本文总结62-63
  • 6.2 展望和不足之处63-64
  • 参考文献64-68
  • 致谢68

【参考文献】

中国期刊全文数据库 前10条

1 丁丽萍 ,王永吉;多维计算机取证模型研究[J];计算机安全;2005年11期

2 赵廷光;信息时代的电脑犯罪与刑事立法[J];法商研究(中南政法学院学报);1997年02期

3 张岳;计算机网络犯罪浅析[J];河南公安高等专科学校学报;2003年06期

4 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期

5 梁昌宇,吴强,曾庆凯;分布式计算机动态取证模型[J];计算机应用;2005年06期

6 林晓东,刘心松;文件系统中日志技术的研究[J];计算机应用;1998年01期

7 陈勤;数字签名算法的比较及其应用[J];计算机应用研究;1999年10期

8 蒋艳凰,白晓敏,杨学军;数字签名技术及其发展动态[J];计算机应用研究;2000年09期

9 颜祥林;网络信息安全问题的刑法控制[J];情报科学;2003年01期

10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期

中国硕士学位论文全文数据库 前5条

1 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年

2 郭琳琳;基于Windows日志安全保护的计算机取证技术研究[D];天津大学;2006年

3 鲍一丹;基于Windows平台的日志提取与分析[D];吉林大学;2008年

4 李秋香;基于Windows日志的计算机取证研究[D];吉林大学;2008年

5 朱建辉;计算机动态取证系统[D];吉林大学;2009年



本文编号:1013173

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/1013173.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户58e71***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com