Internet环境中电子邮件篡改与鉴别方法研究(3)
发布时间:2014-09-12 08:53
第三章 单封邮件分析......................................17
第一节 消息格式及扩展..........................................17
一、RFC822.................................................17
二、格式扩展...............................................18
第二节 实际使用情况............................................19
一、基本域.................................................19
二、特殊技术产生的专有域...................................20
三、特殊操作增加的域.......................................21
四、其他专有域.............................................23
第三节 分析与鉴定..............................................25
一、一般规则...............................................25
二、基于 IP 地址的邮件来源追踪..............................25
三、时间域分析.............................................30
四、其他异常域.............................................33
五、邮件内容印证...........................................36
第四节 本章小结................................................36
第四章 客户端分析、篡改与鉴定............................37
第一节 Windows Live Mail.......................................37
一、Windows Live Mail 的相关文件信息 .......................37
二、考虑一个伪造者进行如下操作:...........................39
三、检验...................................................42
第二节 Foxmail.................................................47
一、Foxmail 的相关文件信息 .................................48
二、可能的篡改方式.........................................56
三、检验...................................................56
第三节 网易闪电邮..............................................57
一、网易闪电邮的相关文件信息...............................57
二、考虑一个伪造者进行如下操作...........................63
三、鉴定...................................................64
第四节 本章小结................................................64
第五章 网页端分析篡改鉴定................................65
第一节 webmail 邮件协议与原理 ..................................65
第二节 webmail 提取和保全 ......................................65
一、webmail 提取方法 .......................................65
二、保全原则...............................................68
第三节 分析与检验..............................................69
一、直接篡改...............................................69
二、通过 IMAP 协议方式篡改..................................69
第四节 本章小结................................................73
第六章 文件系统取证......................................74
第一节 文件系统原理............................................74
一、NTFS 文件系统 ..........................................74
二、FAT32 文件系统 .........................................75
第二节 信息提取................................................77
一、文件搜索...............................................77
二、文件恢复...............................................77
第三节 检验与分析..............................................78
一、NTFS Change Journal....................................78
二、文件系统中的其它痕迹...................................81
第四节 本章小结................................................84
第七章 服务器端取证......................................85
第一节 日志文件................................................85
第二节 备份文件................................................87
第三节 时间属性................................................87
第四节 邮件服务器信息分析......................................88
第五节 本章小结................................................89
第八章 典型案例分析
经以上章节篡改与分析方法的研究,对电子邮件真实性鉴定的内容有了较深刻的认识,现以一案例作为切入点,从多方面总结和应用鉴定方法,并研究电子邮件真实性检验方法的实际使用标准。
第一节 案件背景
在一起民事诉讼中,原告方提交了若干封与被告方往来的电子邮件作为证据,但被告方对其中主题为“关于工程质量标准”、“我公司帐号”、“加快进度指示”、“通知”的四封电子邮件提出异议。现法院送检原告方提交的用于收发电子邮件的计算机的硬盘,委托对其中有争议的四封电子邮件的真实性进行司法鉴定。
第二节 预处理
对送检的硬盘进行拍照固定后,制作复制盘或镜像文件并校验哈希值。使用只读接口将复制盘接入处理系统中。
第三节 数据搜索与恢复
根据委托方给出的信息,在送检硬盘中以邮件主题为关键字查找待检邮件,分别在路径“D:\Users\用户名\AppData\Local\Microsoft\Windows Live Mail\163(nlyz_a)\Inbox\ ”及“ D:\Users\ 用户名 \AppData\Local\Microsoft\Windows LiveMail\163 (nlyz_a)\Sent Items\”下找到待检邮件,进行认真阅读并分析邮件内容及逻辑关系。邮件信息如下表:
.............................
第九章 总结
第一节 完成情况
本文对电子邮件的篡改与检验方式做了较详细的研究,从单封邮件、客户端、系统层等多个角度切入,较为全面地分析了电子邮件真实性鉴定的相关方法。其中特别研究了Windows Live Mail、Foxmail及网易闪电邮三个常见的客户端软件,列出可能的篡改手段并提出相应的检验方式。第二节 展望根据
目前的研究进展及电子邮件市场的发展情况,笔者认为,未来在以下几个方面应当有更深入的研究。
一、新客户端
电子邮件作为老牌的互联网应用,依然存在着巨大的生命力。电子邮件客户端市场变化较快,常常有新的电子邮件客户端推出,也有已发布的电子邮件客户端更新。针对新出现的电子邮件客户端,在已有的研究基础上跟进,是保证电子邮件真实性鉴定不落后于实际应用的法门。
二、便携设备中的电子邮件
近年来,智能手机成为互联网应用的热门,手机能够编辑文本、连接互联网,具备电子邮件收发的基本条件。也有许多电子邮件服务商开发了应用于手机的电子邮件软件。针对这些软件,在本文中没有涉及。但是在实际的检案中将越来越多地出现以智能手机为载体的电子证据,所以,未来本课题的研究方向应当着重于手机、平板电脑等便携式设备。
..............................
参考文献:
- [1] 聂小尘. 电子邮件取证模型及关键技术研究[D]. 上海交通大学 2011
- [2] 汪文生. 电子邮件分析取证系统的设计与实现[D]. 华南理工大学 2011
- [3] 周超波. WebMail内容及附件还原技术研究与实现[D]. 江西理工大学 2011
- [4] 李岩. 计算机取证中关键技术研究[D]. 上海交通大学 2010
- [5] 曾春溪. 电子邮件调查分析系统的设计与实现[D]. 厦门大学 2008
- [6] 蒋毅. E-mail事件痕迹搜索与线索综合[D]. 同济大学 2006
本文编号:8817
本文链接:https://www.wllwen.com/shoufeilunwen/zaizhiyanjiusheng/8817_3.html
上一篇:没有了
下一篇:赵贞吉心学思想论述
下一篇:赵贞吉心学思想论述
教材专著