★计算机取证论文摘要范文计算机取证论文摘要写_第1页
★计算机取证论文摘要范文计算机取证论文摘要写_第2页
★计算机取证论文摘要范文计算机取证论文摘要写_第3页
★计算机取证论文摘要范文计算机取证论文摘要写_第4页
★计算机取证论文摘要范文计算机取证论文摘要写_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机取证论文摘要范文计算机取证论文摘要写 法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势. 计算机取证研究的是如何为调查计算机犯罪提供 _、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展. 本文针对日益严重的计算机犯罪,对计算机取证方法中存在的几个关键问题进行了研究,取得了以下五个方面的主要成果: 第一、提出了奠基时期、初步发展时期和理论完善时期的阶段划分方法.本文比较系统地对计算机取证研究的基本思想、技术和方法的形成和发展过程进行了全面的分析,给出了计算机取证研究演化进程的一个全景视图,为全面认识计算机取证技术的发展水平,把握计算机取证研究的正确发展方向建立了一定的基础. 随着信息技术的发展,计算机与网络成为社会、政治、经济、文化生活的重要组成部分,与此相关的各种争议和计算机犯罪现象日益突出.计算机取证技术成为解决争议和打击计算机犯罪的重要手段.介绍了计算机取证技术概念、特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势. 当计算机给人类带来进步和便捷,丰富和变革着人们生活的同时,其负面影响也是人们始料不及的.以计算机系统为对象和工具的各类新型犯罪活动日益猖獗,各类计算机犯罪严重危害着国家的发展和稳定,打击和防范计算机犯罪已成为各国司法部门亟待解决的一大难题.而打击计算机犯罪的关键是如何将犯罪者留在计算机系统中的“痕迹”作为有效的诉讼证据提供给法庭,其中涉及的技术便是目前人们研究和关注的计算机取证技术. 近年来,计算机犯罪带来的问题日益严重.自“熊猫烧香”案发以来,社会对于计算机犯罪的关注度越来越高.与此同时,计算机取证技术作为打击计算机犯罪的重要手段也逐渐成为业内研究的热点.其中中国计算机法证技术研究会的CCFC计算机取证技术峰会和高峰论坛自xx年来举办了三次大型活动,成为业内技术人员交流的重要途径. 本文从实际计算机取证的需求出发,研究计算机取证中的如下几项关键技术. 第一,数据恢复技术.数据恢复技术是计算机取证中使用频率最高的技术之一.本文从FAT32和NTFS系统的结构出发,分析了在上述两种文件系统下文件删除以及磁盘格式化操作的原理,提出了文件数据恢复和格式化恢复的通用方法和流程. 第二,磁盘全文搜索技术.在现有工具不能很好满足计算机取证需求的背景下,本文提出了一种通过磁盘全文搜索来进行取证的方法.同时,对该取证方法底层所采用的模式匹配算法进行了对比实验分析并加以改进,找出高效取证的最佳环境.此方法与数据恢复相结合,可以实现按文件类型、文件名或者文件关键字等进行取证,有效提高了取证的效率. 第三,典型文件类型格式分析.针对计算机取证中经常遇到的文件格式,如邮件(EML、DBX、PST、BOX等)、打印假脱机文件(SPL和SHD)等,本文进行了文件格式分析以及研究了提取其中数据元素的方法,针对接入系统的USB设备,给出具体的痕迹取证过程. 第四,计算机取证模型研究以及取证可信度的证明.本文针对以往的一些经典计算机取证模型加以分析,提出了一种基于瀑布流模型的计算机取证过程模型,针对计算机取证流程抽象网络的研究,提出了对取证结果进行可信度划分的方法,并给出了概率论上的证明. 计算机和互联网技术的快速发展和推广,给人们的生活带来了极大的便利,但是随之而来的负面影响也是人们所始料不及的,以计算机系统为对象或工具、通过网络进行的新型犯罪活动计算机犯罪日益猖獗.计算机犯罪不仅侵犯了个人和企业的隐私和权益,也严重危害着社会的稳定和发展,因此防范和打击计算机犯罪已成为各国司法部门亟待解决的一大难题.在此背景下,作为计算机领域和法学领域的交叉学科计算机取证的研究受到高度重视. 随着网络技术的发展,计算机犯罪不断增加.为了打击高科技犯罪,取证技术作为计算机科学与法学之间的交叉学科,成为当今社会必不可少的一部分.研究了取证科学的产生和发展,分析了取证基本原则,重点总结了几种典型的取证模型和取证工具,有利于对取证过程的正确分析和理解. 随着计算机技术和互联网技术的不断发展,个人电脑和信息化办公越来越普及.但是与此同时,涉及到计算机的违法犯罪行为越来越多.在这种背景下,近年来计算机取证技术作为一种新型取证技术取得了巨大的发展.它是一门融合了计算机技术和法学的数字取证学科,它主要研究如何科学合法的从计算机及其外设中获取到有效的、可被法院采纳的计算机证据. 本文依据实际项目需求,在前人研究的基础上,研究并设计了一种面向Windows的计算机取证系统,并实现了数据分析取证子系统,重点阐述了子系统中的三个关键技术.论文主要内容包括: 首先,从计算机取证的研究现状和发展趋势角度出发,分析了国内外计算机取证研究的成果和差异.其次介绍了计算机取证的定义,总结了计算机取证的原则、基本步骤以及基本框架.然后依据实际需要,参照已有的研究现状,提出一种面向Windows的计算机取证系统总体框架,设计了数据分析取证子系统,并对相关功能模块进行概要说明.接着对本系统中的三个关键技术:快速文件内容搜索技术、系统多维度痕迹提取技术、基于文件存储格式特征匹配的深度痕迹提取技术进行了详细阐述.最后,对原型系统中的三个关键技术模块进行了详细的测试与分析. 本文的主要贡献在于: 1.设计并实现了一种高效的文件内容快速搜索方法,支持TXT、PDF、Office03系列、Office07系列等文件类型以及常见图片文件. 2.针对操作系统、浏览器的不断发展,完成注册表痕迹提取技术对Windows64位系统的兼容;设计并实现了常见浏览器(Chrome、Firefox)的上网痕迹提取方法;针对Windows7出现的新的系统痕迹跳转列表文件记录提出新的提取方法. 3.通过对Hive文件、Index.dat文件存储格式的逆向与研究,提出Index.dat上网痕迹和USB设备使用痕迹的特征匹配方式,实现了一种快速的基于特征匹配的痕迹深度提取方法,提高了系统痕迹深度提取的速度. 本文研究并实现的计算机取证的三个关键技术性能良好,对已有的取证技术进行了一定的改进,并对新出现的取证问题,提出了解决方法.对面向Windows的计算机取证技术的发展有一定的推动作用. 计算机取证是解决争议和打击计算机犯罪的重要手段,是实现信息安全保障的一个重要方面,在保持社会稳定和维护法律秩序方面具有重要作用.计算机取证的安全性、可靠性面临特殊的挑战:首先,电子证据的脆弱性导致了证据容易被修改且修改后不易被发现,电子证据在收集过程中和获得之后都面临着证据毁坏、介质错误、特定数据伪造等各种威胁:其次,大量案例涉及的海量数据信息使得对电子证据的固定面临着细粒度的完整性检验需求与Hash数据量大之间的矛盾;同时,反取证威胁使得电子证据获取工具的安全成为新的问题,计算机取证分析结论的可靠性也不断受到质疑. 本文在分析计算机取证领域国内外研究现状和存在问题的基础上,以加强计算机取证的安全性、可靠性为目标,研究了细粒度数据完整性检验理论以支持细粒度电子证据固定,从而支持电子证据的真实性、完整性;研究电子证据获取方法的安全性和可靠的形式化取证推理方法.归纳起来,本文的主要研究工作和创新内容表现在以下几个方面: 首先,针对计算机取证的细粒度数据完整性检验需求及海量数据导致的Hash大数据量问题,基于组合编码原理提出了细粒度数据完整性检验方法,称为完整性指示编码.完整性指示编码使用监督矩阵表示Hash和数据对象之间的监督关系,通过适当的交叉检验,在保持Hash检验安全性不变的前提下,可用较少的Hash数据实现细粒度数据完整性检验.该方法适用于细粒度电子证据固定.几种传统的完整性检验方案均是完整性指示编码的无交叉检验特例.设计了一种编码收益度量指标作为选择不同编码及进行参数设置的依据.采用细粒度数据完整性检验方案可以对少数错误进行准确和高效的隔离,从而减轻因偶然错误或少量篡改而导致的整体数据失效的灾难性影响. 其次,依据细粒度数据完整性检验方法,分别构造了组合单错完整性指示码、超方体单错完整性指示码以及有限域多错完整性指示码等三种编码;采用并发计算和再Hash计算两种方式加速Hash生成过程,提高了细粒度数据完整性检验效率. 组合单错完整性指示码在单错条件下可实现对Hash数据的大幅度压缩.超方体单错完整性指示码在单错条件下具有高压缩率、较低错误放大率,并可通过选取任意自然数作为超方体的阶,以高效率的组合方式处理各种不同规模的数据对象.有限域多错完整性指示码能准确指示多个错误,在低出错率条件下具有较高的压缩率、低错误放大率,并可通过灵活设置码参数来满足不同的实际需要.有限域多错完整性指示码具有模块化的Hash结构,对于有限域GF(q)上的d维向量空间,每增加(d-1)组共(d-1)q个Hash即可多指示一个错.超方体单错完整性指示码和有限域多错完整性指示码的Hash具有平行的分组关系,单独一组Hash即可独立指示所有数据的完整性,为Hash数据的多方分离存储提供了条件,增强了细粒度数据完整性检验方法在电子证据固定等应用中的实用性. 随后,针对反取证威胁,分析了一种典型的基于数据底层特征的证据识别方法上下文触发分片Hash算法的脆弱性,提出了带密钥的上下文触发分片Hash,快速算法.通过在上下文触发分片Hash算法及其传统Hash算法中引入可变参数,由不同密钥生成不同的文件指纹,增加了攻击者通过猜测密钥或比较文件指纹来获得密钥或参数组合进而攻击文件指纹的难度.改进算法在多生成一个Hash指纹的情况下和原算法的速度相当或更快,而且可以在更大程度上找到相似的文件.算法性能分析及实验结果表明由不同密钥生成的参数组之间有较好的独立性,且参数组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论