


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
来源:计算机论文网 / 摘要:文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA一1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。关键词:网络传输;计算机证据;安全保护方法随着计算机技术的应用和发展,计算机已被很多部门和行业广泛的应用。计算机的发展和应用促进了工作效率的提高和社会的进步,大大方便了人们的学习和生活。与此同时,不同方式的计算机犯罪行为也悄然产生和兴起。计算机犯罪和一般犯罪不同,其犯罪证据多数通过计算机或网络以数字形式进行传输和存储,包括一切程序、源代码、文件、记录等,这就是计算机证据。因为计算机证据的特点是具有不易保证完整性及证实其来源、不易保留其原始状态、易于复制与修改、假冒等,且难以提取,混杂于海量的正常数据。所以,对网络传输中计算机证据的安全保护方法进行分析研究显得特别迫切和必要。互联网技术随着经济的快速发展已经逐渐深入到了人们生活的各个角落。但是,在互联网传输过程中计算机证据具有脆弱性,为了对计算机证据的脆弱性进行消除或降低,我们必须制定一套安全方法来保护在网络中传输的计算机证据。需建立保护计算机证据的等级模型,对不同的安全保护方法进行制定的依据就是不同的证据等级网络传输中计算机证据的安全特性分析因为计算机证据具有特殊性,需要满足其特殊的要求才可进行计算机证据的传输。要保证隐秘在网络中的计算机证据没有被破坏、篡改和伪造的传送到接受方,且不能抵赖办案双方的操作行为。总而言之,一系列安全保护方法给计算机证据在网上传输提供了以下安全特性:计算机证据的有效性。授权的接收方可以按法律法规要求的方式可靠、及时的在规定的时问内接收和查看证据,对该证据是否过时根据时间戳来判断,对证据的有效性进行验证。这一措施可以对计算机证据的安全性进行有效的保护。一般情况下,计算机证据要通过调查工作人员取样,由专门的司法鉴定机构进行分析,且在司法过程中使用,证据在这期间会经过多人的查阅和多次的流转,所以,计算机证据很可能产生于受入侵的计算机,使其容易受到各种威胁,在流转的过程中存在被否认、藏匿、遗弃、丢失、破坏、修改的风险。再者,风险来源也可能是侦查队伍内部,也可能在证据流转的过程中被无意或作者简介:郭延东,宁夏中国移动通信技术工程有限公司。有意的造成犯罪嫌疑人以各种借口否认。对在网络传输中计算机证据的安全保护方法进行制定和研究,对计算机证据在网上传输采用一系列的安全保护措施,可以使证据准确无误的被传送至授权的接受方,使计算机证据的脆弱性降低,使证据被否认、藏匿、遗弃、丢失、破坏、修改的风险减小。这对必要的犯罪证据进行依法保护可以做出较为突出的贡献,对计算机证据进行保护具有重要的作用和意义。对在网络传输中计算机证据的安全保护方法进行研究和制定,在现实实践和生活中也有着重要的作用和意义。对有效的安全保护措施进行切实的制定,能够维护国家的安全和社会的安定,维护我国的法律秩序。计算机证据的不可否认性。假如发送方否认自己已发送过证据,接收方对是否是发送方的签名的确认可以通过接收到的签名来实现,从而确保计算机证据的有效性和真实性。计算机证据的真实性。接收方可以对签名的合法性采用验证算法验证,验证发送方的真实身份,确认是由发出方把加密签名证据包发送过来的,从而对证据的真实性进行验证,保证计算机证据和数据的有效。计算机证据的完整性。通过SHA一1算法可以对计算机证据的真伪进行准确的识别,接收方可以对证据是否被改动过进行验证,假如证据被攻击者改动过,那么接收方通过比较就可得知结果不相同。计算机证据的双重机密性。第一层机密性可由图像隐藏技术保证,在图片中通过隐藏算法将证据压缩包嵌入其中,使得隐藏有压缩包的图像文件和原先的载体图像文件不会被肉眼看出有任何区别。另一层机密性可由AES算法的加密和解密保证,该算法如同差分攻击和线性攻击等己知密码的攻击方法,设计思想简洁。在网络传输中计算机证据的安全保护方法网络传输中计算机证据安全保护方法的制定首先要建立保护计算机证据的等级模型,其次采用一系列的安全技术和加固算法制定安全措施,且用法律法规对安全策略是否把网络传输过程中证据所受的威胁减小到了最小化进行标准的评价。制定的安全保护方法如下:评价安全策略制度建立健全法律法规标准。保全符合法律手续的计算机证据,保障其可靠性和真实性有着重大的意义,且具有影响巨大的特点,这直接关系到了证据的法律效力。应遵循严格管理的原则,结合证据的特点确保在网络上证据的安全移交和流转。对于已制定的安全方法,评价网络传输过程中每个环节的安全性是重点,要对其应用层面、网络层面和物理层面使用我国信息系统的安全评价标准来进行评价。根据证据保护等级制定安全保护方法的制度。要根据不同的证据保护等级制定不同的安全保护方法,对于划分为普通级、秘密级、机密级的证据,能够对部分安全技术的使用进行适当减少;在网络上移交和查看绝密级计算机证据的过程中,要采用如图像隐藏技术与数字摘要技术相结合、数字签名技术、加解密技术等最牢固的安全算法,通过一番加密处理把计算机证据隐秘的传送出去,保全具有不可否认性、完整性和真实性的证据。很有必要也必须对安全方法有依据的进行制定,对绝密计算机证据进行有针对性的保护具有重要的意义和作用。建立计算机证据保护等级制度。由于计算机证据的机密要求各不相同,在流转过程中不同类别的证据也会受到不同程度的破坏和攻击,因此,要使用风险评估方法对在网络传输过程中计算机证据的风险进行评估,识别计算机证据的脆弱性,划分成不同的保护等级,如普通级、秘密级、机密级、绝密级等,对不同类别的计算机证据根据其脆弱性建立相应的证据保护等级模型,根据不同的等级制定不同的安全防范方法。为了对计算机证据被毁灭或篡改的情况发生进行有效避免,对在网络传输中计算机证据的完整和安全进孑彳更好的保护,就要进行实事求是的分析,针对不同 状况采取符合实际情况的安全保护方法。具体的安全保护方法上接第82页)十年的。信息技术更新很快,且不说几十年,几年就会大更新。程序员必须要经常升级自己的网络词汇库,懂得不断变化的SEO的前沿技术,才能跟上时代发展。多看国外媒体、网站最前沿的资料,了解网络发展技术。研究网络和研究其他文献资料那样,需要追本溯源。当前信息科学技术的最前沿技术在美国等发达国家,最新的程序、优化技术当然得去那些国家的相关网站媒体学习。这里推荐几个,比如Codefetch、bytemycode,这是全英文版的网站,在这里可以看到一些最新的网络技术。做这行切记得活到老学到老,唯有不断给自己充电才能跟上发展形势。学习网站相关领域的英语,能看懂国外第一手资料。网站内容需要原创的重要性刚才已经说明了,不仅会让搜索引擎把排名提前,更会吸引大批的网民。比如体育、文艺、财经、IT等领域的网站,很多内容来自国外媒体,经营者必须要读的懂这些专业英语,或者有的放矢的去学习。目前国内很多个人站长只会写英文程序,却不太对不同类别的计算机证据在安全保护方法中划分了不同的保护等级,如:普通级、秘密级、机密级、绝密级,且采用了不同的安全加固算法去保护不同级别的证据,如图像隐藏算法、DSA 算法、SHA一1算法和AES算法等。像机密级别的证据,可以将在图像中隐藏压缩后的加密签名证据包这一环节去掉,把加了保护层的压缩证据包直接在网络上传输,对于其它级别的证据,可类似减少多个环节或一个环节再传送。结语通过上述对安全方法的总
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鹰潭社区送菜活动方案
- 餐吧活动优惠活动方案
- 光谱金相考试题及答案
- 高级电考试题及答案
- 干衣机培训考试题及答案
- 欢庆中秋节作文600字10篇
- 服装导购考试题及答案
- 客户需求分析与解决方案工具包
- 丰胸的考试题及答案
- 企业预算编制及成本控制指南手册
- 反对自由主义-全文-原文
- 2025年计算机等级考试二级WPS Office高级应用与设计试题与参考答案
- 卧式椭圆封头储罐液位体积对照表
- 医院视频监控系统维保方案
- 身体素养评价指南 第2部分:儿童青少年
- 2024装修施工安全合同样本
- 人教版数学一年级上册 前后上下左右专项练习题(试题)
- 合资投资谅解备忘录书
- 粮油作物种植与管理作业指导书
- 《预防未成年人犯罪》课件(图文)
- IT项目经理招聘笔试题及解答2025年
评论
0/150
提交评论