计算机犯罪取证证据分析的研究
发布时间:2019-06-01 23:38
【摘要】:二十一世纪以来,信息技术飞速发展,互联网产业呈爆发式的增长。随着计算机和网络信息处理能力的提升及应用的普及,科研、教育、公共事业、政治、军事、经济等几乎每个领域都开始依赖互联网和计算机的应用。人们的生活已经越来越离不开计算机和互联网,随之非法入侵者利用计算机和网络对社会带来的危害也越来越大。计算机和网络技术不断发展的同时,利用或以计算机和互联网为目标的计算机犯罪行为和手段也在不断的增多和提高,其危害和影响越来越大。在研究应对网络威胁措施的过程中,出现了一些十分优秀的成果,如防火墙、DMZ技术、堡垒机、蜜罐、VPN、入侵检测/防御系统、抗DDoS系统等等,但这些技术的目的旨在防御,对于追踪和重构入侵行为却无能为力。通过采用计算机取证技术分析、追踪并重构犯罪过程,可以有效打击和遏制计算机犯罪事件。 计算机取证技术主要包括证据获取、证据分析和证据提交三个过程,其中证据分析是重构犯罪过程的主要步骤,是确保向法庭出示的证据是否合法有效、真实可信、有证明力及可被法庭所接受的关键。面对证据分析中海量的、复杂的电子数据,采用数据挖掘技术进行分析是及其有效的方法。 本文分析了数据预处理技术的应用,同时将粒子群优化算法和蚁群算法分别和模糊C均值聚类算法进行融合,并应用两种新的改良算法:基于粒子群优化的模糊C均值聚类算法和基于蚁群优化算法的模糊C均值聚类算法对日志数据进行分析,取得了比较满意的分析结果。同时在总结其他模型的基础上提出了一个基于主机和网络集成的取证系统模型,为进一步研究计算机取证指明了思路和方向。
[Abstract]:......
【学位授予单位】:大连交通大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08;D918.2
[Abstract]:......
【学位授予单位】:大连交通大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08;D918.2
【参考文献】
相关期刊论文 前10条
1 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
2 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
3 丁丽萍 ,王永吉;多维计算机取证模型研究[J];计算机安全;2005年11期
4 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
5 许榕生;杨英;;国内外计算机取证发展[J];保密科学技术;2011年11期
6 张明亮,张宗杰;浅析FAT32文件系统[J];计算机与数字工程;2005年01期
7 王小光;;犯罪人特征描述与计算机取证[J];湖北警官学院学报;2012年01期
8 居锦武;王兰英;;NTFS文件系统剖析[J];计算机工程与设计;2007年22期
9 张新有;曾华q,
本文编号:2490668
本文链接:https://www.wllwen.com/shekelunwen/gongan/2490668.html