1 / 56
文档名称:

计算机取证技术研究-信息与通信工程专业毕业论文.docx

格式:docx   大小:5,706KB   页数:56页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机取证技术研究-信息与通信工程专业毕业论文.docx

上传人:wz_198613 2019/3/1 文件大小:5.57 MB

下载得到文件列表

计算机取证技术研究-信息与通信工程专业毕业论文.docx

相关文档

文档介绍

文档介绍:摘要摘要随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生。如何最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,有效地打击计算机犯罪,其中涉及的技术就是目前人们研究和关注的计算机取证技术。计算机取证是一种为调查计算机犯罪提供彻底有效和安全的证据的技术,包括计算机证据的获取、保存、分析和归档的全过程,其关键是确保证据的真实性、可靠性、完整性,并符合法律规定。进行计算机取证技术的研究,对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。在研读了大量文献的基础上,本文对计算机取证技术的产生,发展,现状和未来研究的趋势作出了总结性描述;对计算机取证领域涉及的基础概念、相关技术、相关理论、基本原则等进行了综述性介绍。在对国内外已有成果深入研究的基础上,结合计算机取证的实际工作和计算机取证系统开发的实际需求,介绍了一种新的计算机取证模型,并根据该模型设计和开发了一套计算机取证系统,以便最大限度的收集各种计算机证据。提出的基于变体DSA数字签名的证据保护方案,从根本上保证了电子证据的完整性和真实性。由于提取的电子数据一般数量巨大而且零散,如何将这些零散的数据关联起来,或是从中定位出有明确指向性的、有说服力,被法律认可的“电子证据"即电子证据的分析技术是当前计算机取证领域的一个热点和难点。本文最后在对现有电子证据的分析技术总结和分析的基础上,将数据挖掘技术应用于计算机证据分析中。关联规则挖掘技术,可以找出证据之间的相关性;孤立文件检测法,可以快速的发现计算机当中的异常文件,有效的缩小证据调查的范围,从而提高计算机犯罪调查的工作效率。关键词:计算机犯罪;计算机取证:电子证据;数据挖掘西安邮电学院硕士学位论文●l__-●●ll-●●____-_I_l_lIl-___l_IlI●___-I●I_-l_ll_ll●__l_l_I___-●●lI_●●__-llI____●_l_I-I___l●ll____●_l●I-____-putertechnologyandthepopularityofinformation,,putthecriminalintoprison,puterC2rimevalidly,puterforensicsisthetechnologyfieldthatattemptstOprovethorough,efficient,puterevidencegaining,preserving,puterevidencemustbeauthentic,putercrime,pursueintrusion,repairtheleakofsecurity,,thispaperconcludestheemergence,development,,relevanttechnologyandtheoriesandbasicprinciples,,puterforensicsystemdevelopment,,puterforensicsysteminordertomaximizeasystem’,,howtOcorrelateorlocatetheevidentlydirective,persuasiveandlegallyapprovedones,.,the‘'electronicevidence”,,