当前位置:主页 > 社科论文 > 公安论文 >

分布式计算机取证模型研究

发布时间:2017-09-14 13:32

  本文关键词:分布式计算机取证模型研究


  更多相关文章: 分布式 计算机取证 取证模型 网络监测


【摘要】:在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性、可靠性和完整性.提出了一个分布式的计算机取证模型,设计了其中的主要模块,实现了基于该模型的计算机取证系统.实验表明,提出的模型、设计的系统是高效可行的.
【作者单位】: 重庆理工大学计算机科学与工程学院;
【关键词】分布式 计算机取证 取证模型 网络监测
【基金】:重庆市自然科学基金项目(2009BB2340)
【分类号】:TP393.08;D918.2
【正文快照】: 1引言计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上[1],包括了对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档[2].目前,网络入侵已成为最主要的攻击手段,针对网络入侵的计算机取证大致分为两种:一是事后的静态取证,

【参考文献】

中国期刊全文数据库 前2条

1 鄢喜爱;杨金民;常卫东;;基于蜜罐技术的计算机动态取证系统研究[J];微电子学与计算机;2010年01期

2 王素芳;高美真;苏继斌;;基于涉密网的计算机取证模型研究[J];微电子学与计算机;2010年05期

【共引文献】

中国期刊全文数据库 前5条

1 薛磊;孙国梓;李云;;基于蜜罐技术的主动取证系统[J];电信科学;2010年S2期

2 苏继斌;王素芳;韩可玉;;基于数字化营区的计算机取证模型研究[J];焦作师范高等专科学校学报;2011年02期

3 苏继斌;张永丽;韩可玉;赵芳;;基于数字化营区的网络安全模型研究[J];软件导刊;2011年01期

4 孙国梓;薛磊;李云;;一种基于蜜罐技术的主机取证系统研究[J];信息网络安全;2010年12期

5 邢容;李俊;荆涛;;网页静态链接文本安全相关性分析算法研究[J];微电子学与计算机;2011年11期

中国硕士学位论文全文数据库 前1条

1 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 连红;连立祥;;虚拟蜜罐系统的设计[J];兵工自动化;2007年01期

2 林果园;黄皓;;入侵检测动态取证模型[J];计算机工程与应用;2006年27期

3 刘宝旭;马建民;池亚平;;计算机网络安全应急响应技术的分析与研究[J];计算机工程;2007年10期

4 史伟奇;张波云;谢冬青;;基于远程控制技术的动态取证系统[J];计算机工程;2007年16期

5 胡蓓;李俊;郁纬;陈昌芳;;对未知攻击进行检测的蜜罐系统的实现[J];计算机应用;2006年10期

6 刘必雄;许榕生;杨泽明;;基于多agent与proxy技术的日志提取分析系统设计[J];计算机应用研究;2008年02期

7 杨卫平;段丹青;;基于多Agent的分布式计算机动态取证模型研究[J];计算机应用与软件;2008年03期

8 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期

9 李平均;刘权;李天;;基于主被动结合的网络入侵检测系统的设计与实现[J];微电子学与计算机;2007年07期

10 王丹;蔡皖东;蔡俊朝;;分布式网络行为审计系统设计与实现[J];微电子学与计算机;2008年05期

【相似文献】

中国期刊全文数据库 前10条

1 关非;小荷才露尖尖角——国内计算机取证技术市场面面观[J];信息网络安全;2005年09期

2 赵小敏,陈庆章;计算机取证的研究现状和展望[J];计算机安全;2003年10期

3 钟秀玉;计算机取证技术探讨[J];现代计算机;2005年01期

4 丁丽萍;对公安院校开设计算机取证课程的思考[J];北京人民警察学院学报;2005年02期

5 曹辉 ,刘建辉;基于UNIX系统的计算机取证研究[J];计算机安全;2005年06期

6 赵小敏,陈庆章;计算机取证的研究现状及趋势[J];网络安全技术与应用;2003年09期

7 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期

8 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期

9 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期

10 王立功,吴开兴,郑凤;计算机取证技术在打击网络犯罪中的应用[J];计算机时代;2005年01期

中国重要会议论文全文数据库 前10条

1 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年

2 吉平;;论计算机取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 刘欣;段云所;陈钟;;电子证据鉴定技术框架研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

5 赵学英;陈鑫;;浅谈计算机取证技术[A];第二十次全国计算机安全学术交流会论文集[C];2005年

6 丁丽萍;王永吉;;多维计算机取证模型研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年

8 刘长久;姚水国;;反计算机犯罪的取证方法探讨[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

9 薛垂民;;一种基于Bloom Filter的多分片级证据获取方法[A];2010国际信息技术与应用论坛论文集[C];2010年

10 张羽;;新形势下我国的电子物证分析展望[A];第二届证据理论与科学国际研讨会论文集(下卷)[C];2009年

中国重要报纸全文数据库 前10条

1 中国计算机取证技术研究小组邋HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年

2 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年

3 张琦;电子取证五步走[N];中国计算机报;2007年

4 本报记者 赵晓涛;透视电子证据[N];网络世界;2007年

5 ;电子取证:法医式“解剖”网络犯罪[N];科技日报;2006年

6 文讯;电子数据司法鉴定离我们有多远[N];国际商报;2007年

7 记者 祝蕾;计算机网络犯罪将无处藏身[N];济南日报;2011年

8 王静;高科技为百个大杂院守家园[N];石家庄日报;2007年

9 赵福源;如何有效获取电子证据[N];检察日报;2009年

10 记者 杨通河;游泳卡竟成合伙诈骗工具[N];法制日报;2006年

中国博士学位论文全文数据库 前3条

1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年

2 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年

3 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年

中国硕士学位论文全文数据库 前10条

1 于寒冰;基于网络的计算机取证技术研究[D];西南交通大学;2011年

2 钱颖麒;无密码登录计算机取证系统[D];复旦大学;2011年

3 李小恺;云计算环境下计算机侦查取证问题研究[D];中国政法大学;2011年

4 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年

5 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年

6 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年

7 张伟;计算机动态取证关键技术研究[D];天津大学;2009年

8 王俊;论计算机取证及其规范[D];西南政法大学;2008年

9 张熙杰;网络欺诈犯罪防控问题研究[D];西南政法大学;2008年

10 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年



本文编号:850302

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/850302.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5ceb0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com