




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2011 届本科毕业设计(论文)开题报告题 目 网络安全取证技术研究 学 院 计算机科学与工程学院 年 级 2008 专 业 网络工程 班 级 0902082 学 号 姓 名 指导教师 职 称 教授 毕业设计(论文)题目网络安全取证技术研究一、课题来源、研究的目的和意义、国内外研究现状及分析网络安全取证技术是学术界讨论最多的技术之一。通过电子取证会议等一系列会议提出了网络取证过程的最新发展,包括自动网络取证分析技术。 面对网络的飞速发展以及普及,网络安全问题显得越来越突出,因而维护网络的安全有序,通过网络取证获得犯罪证据从而打击犯罪就显得尤为重要。相对于国外网络技术的发展,由于我国在网络取证方面的研究起步较晚,因而在网络取证发面存在不足,还没有专门的网络取证方面的法律法规,网络证据也没有获得等同其他法律规定的证据效力。但是我国在网络取证技术的发展过程中叶取得了丰硕的成果,并且开发出了适应性强的网络取证工具和系统,主要包括中科院高能物理研究所提出了网络取证与分析系统模型,提出了一种基于模糊决策树的网络取证分析方法;浙江大学和复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络诱骗、北京航空航天大学在入侵诱骗模型等方面展开了研究工作。国外打击网络犯罪有着几十年的发展历史, 并且有许多专门的网络取证部门与咨询服务公司, 开发了许多非常实用的取证产品,在理论研究方面也很全面。网络取证技术的一个发展趋势就是设计对证据数据的操作尽可能少的取证工具。网络取证技术将充分应用人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术,使用更加安全的操作系统。网络取证技术将为净化网络环境、打击犯罪提供强大的支撑力。二、主要研究内容本课题中的内容主要是包括网络取证的背景、网络取证的概念、网络取证的方法、网络取证的设计方案、网络取证模型、网络取证的现状、网络取证中的问题、网络取证的发展方向等方面,综合运用密码学的相关知识进行深入的研究和分析,并在此基础上运用密码学的相关知识进行理论论证。要解决计算机犯罪问题,必须综合法律、技术等手段。本课题主要从技术上对现有的计算机安全取证技术进行综述。安全取证技术上可以分为两类:基于单机的安全取证技术、基于网络的安全取证技术,在具体的取证过程中,两种技术相互依存。在基于网络安全取证技术的方法中,可以综合运用数据恢复技术、磁盘镜像拷贝技术、IP 地址获取技术、通过磁盘阵列获取证据等方法进行分析取证。目前,网络取证技术已经在人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术得到运用,同时有利于设计出性能更高、安全性更好的操作系统。三、实验方案、实验方法及预期达到的目标本课题包括了理论与实验两部分。理论部分主要包括网络取证技术的背景、网络取证技术的概念、网络取证技术的方法简介、网络取证技术的现状、网络取证技术中的问题以及网络取证技术的发展方向,实验部分是对理论的论证,主要包括网络取证方案的设计、网络取证模型的设计两个部分组成。在实现网络取证的过程中,首先要根据网络取证技术的理论知识设计出一个可行性的网络取证方案,其次根据网络取证方案设计出网络取证过程中涉及到的相关网络模型。最后能够通过在计算机上运行常用的网络取证工具获得实验结果的论证,在取证用用到的EnCase 是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。最终的结果将表明,通过本课题的研究能够增强对网络取证技术的理解,达到网络取证的目的。四、完成课题所需的条件、主要困难及解决办法本课题的研究需要在计算机上安装EnCase,设计取证方案和取证模型。在本课题中遇到的困难主要有一下几点:1、如何设计一个可行性高的取证方案;2、如何充分利用网络取证模型和取证工具;3、如何将理论与实验充分结合以达到论证的目的。首先,为了设计出可行性高的取证方案,可以到图书馆查阅相关的开发方案、在网上查找高效的方案设计方法以及请教老师。其次,为了能够充分利用取证工具,可以事先使用取证工具进行多次练习,同时查阅相关工具的使用简介;在网络取证模型方面,可以充分参考网上提供的实例进行研究。最后,为了使理论与实验能够充分结合,就需要多次实验,查找到每次实验中的不足不断进行优化和改善。五、参考文献(参考文献书写顺序:序号 作者.文章名.学术刊物名.年,卷(期):引用起止页)1 孙虎.基于主机的恶意程序检测与取证方法研究D.合肥工业大学,2011.2 王亮,杨永川.网络取证与分析技术初探J.网络安全技术与应用,2008,(3):35-37.3 朱丽娜.基于数据挖掘的入侵取证系统设计与实现J.网络安全技术与应用,2011,(8):9-11.4 朱剑.网络入侵取证重构-网络入侵取证系统的设计和实现D.江南大学,2008.5 冯为华,章卫星.网络入侵取证调查研究J.通信技术,2008,41(7):219-221.6 刘宏涛.电子证据取证系统的分析与设计D.北京邮电大学,2008.7 王中杉.基于Windows的网络取证技术研究与实现D.电子科技大学,2009.8 贾宗平,沙万中.浅析网络取证技术J.中国电子商务,2010,(8):259-259.9 郝莉莉.基于日志分析的网络取证研究D.大连交通大学,2009.10 胡季敏.网络入侵取证系统D.福州大学,2001.11 丛磊泉,武霞,王南宁等.综合取证技术初探J.无线互联科技,2010,(3):9-10.12 张有东.网络取证技术研究D.南京航空航天大学,2007.13 陈龙,王国胤.网络取证技术综述J.重庆邮电学院学报(自然科学版),2005,17(6):736-741.14 曾学军.网络取证技术的发展困境与前景J.商业时代,2009,(28):107-108.15 许榕生.网络犯罪取证技术面临新挑战J.信息安全与通信保密,2010,(12):13,15.起止日期论文工作进度(主要内容、完成要求)2012年2月前熟悉开发流程,做开发准备,写好参考文献2月1日2月7日写好中文摘要、目录和绪论2月8日2月14日研究课题的可行性2月15日2月25日完成课题设计2月26日3月30日基本完成课题研究4月1日4月5日完成总结和展望4月6日答辩前查漏补缺,完成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房屋合同范本简约模板
- 购房合同范本卖方有利
- 缴纳人防费合同范本
- 舞蹈服装合同范本
- 直播团队合作合同范本
- 小区车位转让合同范本
- 闪银借款合同范本
- 设备清理保洁合同范本
- 阳逻租房合同范本
- 安全检查合同
- 孕期健康方式课件
- 膏药生产现场管理制度
- 智人迁徙路径重构-洞察及研究
- 关于医院“十五五”发展规划(2026-2030)
- T/SHPTA 082-2024光伏组件封装用共挤EPE胶膜
- T/CCSAS 023-2022危险化学品企业紧急切断阀设置和使用规范
- 农庄鱼塘出租合同范本
- 城管执法理论知识培训课件讲义
- 河南郑州航空港发展投资集团有限公司招聘笔试真题2024
- 高中语文课程标准深度解读
- 制冷系统事故应急预案
评论
0/150
提交评论