计算机取证模型和方法的研究与实现
发布时间:2017-10-05 18:52
本文关键词:计算机取证模型和方法的研究与实现
更多相关文章: 计算机取证 计算机取证模型 WinPcap 网络协议分析
【摘要】:随着网络技术的发展,计算机网络安全问题越来越成为国内外专家学者关注的热点问题。关于网络安全的研究,大部分的学者提出了基于入侵检测系统、病毒防御系统等解决方案,但这些研究都是基于被动防御的网络安全防护体系,关于网络取证的研究则相对较少。在网络取证研究过程中,大部分研究都是基于对入侵主机取证的,,这种被动的取证方式存在明显的弊端。 本文首先对网络取证的相关理论进行了探讨,然后在评述现有网络取证的优缺点的基础之上,提出了基于主动的网络取证软件设计方案,并且对该软件的设计原理和设计过程机型详细的描述。在此基础之上,对网络数字信息获取模块、证据分析模块等功能模块进行详细分析和实现,完成本课题的研究内容。 本课题主要利用了软件开发的生命周期的开发方法,利用网络通讯数据报文截取的方式来分析网络主机的行为,进而对该行为进行预警和处理,防止入侵行为进一步破坏网络。同时,对入侵的数据报文进行有效的记录,形成详实不可修改的取证证据。实现了对网络入侵有效检测的目的。希望通过本文的研究对于弥补其他网络计算机取证软件的不足,增强网络取证证据的权威性起到借鉴作用和参考价值。
【关键词】:计算机取证 计算机取证模型 WinPcap 网络协议分析
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:D918.2;TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-9
- 第一章 绪论9-16
- 1.1 研究背景及意义9-11
- 1.2 国内外研究现状11-13
- 1.3 存在的问题和发展趋势13-14
- 1.4 研究内容和结构14-16
- 第二章 网络取证的相关理论与方法16-23
- 2.1 网络取证的相关概念16-18
- 2.1.1 网络取证的定义16-17
- 2.1.2 网络证据的来源及特点17-18
- 2.2 网络取证的要求与步骤18
- 2.3 网络取证技术18-19
- 2.4 现有网络技术取证的方法研究19-21
- 2.4.1 入侵事件检测取证方法19-20
- 2.4.2 蜜阱取证方法20-21
- 2.4.3 两种取证方法的优缺点21
- 2.5 本章小结21-23
- 第三章 网络取证系统系统设计23-45
- 3.1 现有取证系统系统概述23-26
- 3.1.1 现有取证系统分析23-24
- 3.1.2 对这些软件系统的分析24-26
- 3.2 基于主动的网络取证软件设计系统的设计26-32
- 3.2.1 基于主动的网络取证系统概要设计26-27
- 3.2.2 基于主动的网络取证系统设计过程27-32
- 3.3 与其它取证系统软件的比较32-33
- 3.4 基于主动的网络取证系统的部署拓扑架构设计33-35
- 3.5 基于主动的网络取证系统设计35-44
- 3.5.1 获取网络证据模块设计35-37
- 3.5.2 数据控制模块的设计37
- 3.5.3 网络证据保存模块设计37-40
- 3.5.4 网络证据研究模块设计40-44
- 3.6 本章小结44-45
- 第四章 基于主动的网络技术取证系统的实现45-72
- 4.1 网络数字信息获取模块的实现45-50
- 4.1.1 数字信息包获取45-49
- 4.1.2 数字信息包过滤49-50
- 4.2 证据分析模块的实现50-61
- 4.2.1 模式匹配模块的实现51-53
- 4.2.2 网络协议分析模块的实现53-61
- 4.2.2.1 应用层网络协议解析的实现55-56
- 4.2.2.2 底层网络协议解析实现56-61
- 4.3 入侵事件检测模块61-63
- 4.4 系统功能实验结果63-71
- 4.4.1 行为模式匹配模块的实现64-65
- 4.4.2 网路取证模块的实现65-67
- 4.4.3 行为类型判断功能的实现67-68
- 4.4.4 电子邮件取证的实现68-71
- 4.5 本章小结71-72
- 第五章 总结与展望72-74
- 5.1 总结72
- 5.2 展望72-74
- 致谢74-75
- 参考文献75-79
【参考文献】
中国期刊全文数据库 前10条
1 孙波,孙玉芳;电子数据证据收集系统的研究与保护[J];计算机研究与发展;2005年08期
2 董晓梅;王大玲;于戈;肖珂;杨景辉;;电子证据的获取及可靠性关键技术研究[J];计算机科学;2004年06期
3 杨泽明,许榕生,曹爱娟;网络取证与分析系统的设计与实现[J];计算机工程;2004年13期
4 史伟奇;张波云;谢冬青;;基于远程控制技术的动态取证系统[J];计算机工程;2007年16期
5 高献伟;郑捷文;杨泽明;许榕生;;智能网络取证系统[J];计算机仿真;2006年03期
6 周博文;丁丽萍;王永吉;;面向入侵的取证系统框架[J];计算机应用研究;2008年04期
7 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
8 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
9 刘在强;林东岱;冯登国;;一种用于网络取证分析的模糊决策树推理方法(英文)[J];软件学报;2007年10期
10 李连民;吴庆涛;路凯;;Honeypots网络取证技术研究[J];微计算机信息;2009年03期
本文编号:978233
本文链接:https://www.wllwen.com/shekelunwen/gongan/978233.html