1 / 62
文档名称:

计算机取证技术研究与系统设计.pdf

格式:pdf   页数:62
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机取证技术研究与系统设计.pdf

上传人:quality 2014/4/1 文件大小:0 KB

下载得到文件列表

计算机取证技术研究与系统设计.pdf

文档介绍

文档介绍:中山大学
硕士学位论文
计算机取证技术研究与系统设计
姓名:丘伟航
申请学位级别:硕士
专业:计算机软件与理论
指导教师:李磊
20060501
计算机取证技术研究与系统设计摘要业:计算机软件与理论≈すぷ骶哂泻芮康闹鞫浴O低成杓浦蹙涂悸悄勘晗低嘲踩ú呗缘专硕士生:丘伟航指导老师:李磊教授计算机犯罪日益猖狂,传统的以防御为主的安全方案不能很好地应对这一形势,计算机取证技术研究应运而生。本文通过对计算机取证相关理论及技术的研究,具体地分析了经典计算机取证方法的局限性,采用在计算机取证中无缝溶入传统物理取证方法学的思想,详细地阐述了计算机主动取证方法的轮廓及步骤,并设计了一套与之相适应的分布式计算机主动取证系统。该系统具有以下突出的特点:部署问题,将敏感的目标系统提前加入到计算机取证环境。捎没诓寮P投痛砑际跏迪值闹ぞ莶杉低骋子谂渲煤凸理,使得系统事件的监控是可增加、可更新的。电子证据的获取是丰富、准确和实时的,最终提供易于阅读和分析的结构型数据记录让取证分析人员使用。捎梅植际郊际蹩梢酝倍远嗵ǹ突Щ鹘腥≈すぷ鳌=舾械哪勘系统加入计算机取证环境,对电子证据进行分布式采集,异地集中管理。捎没赟的电子证据保护机制,使得证据信息的保密性和完整性在证据采集子系统的输入输出受到控制之前是可信的。总之,本文的工作为充分利用传统物理取证方法学及经典计算机取证方法的经验,进一步探讨新型的计算机取证方法,并设计与之相适应的计算机取证系统做了一次很好的尝试。关键词:计算机取证,电子证据,取证方法,证据保全,中山大学硕士学位论文
篊:抉甒:産瓸瑃;,瓼.:瑃,,猻—...,狟,琩,,琣篶阛
,简单地介绍了本项目的研究背景及意义、研究内容和目标,以及概述文章的组织结构。研究背景阐明两个问题:当前计算机犯罪猖狂的形势迫切需要计算机安全技术的研究;现有的计算机安全手段不能很好地对计算机犯罪行为进行遏制,从而引出计算机取证技术的研究主题。微软总裁比尔盖次先生说:“世纪要么电子商务,要么无商可务。”其实,何尝金融业如此。随着计算机及网络技术的迅猛发展,人类社会已经进入了一个火热的电子化时代。信息化已经进入了人们生活的方方面面,在现实世界之外又有了一个新的生活空间秉网络空间。在这场以信息高速公路建设为龙头的又一次信息技术革命中,如果谁不能很好地把握这一机遇,那么等待他的将是“恐龙式的灭绝”。总之,现代人类生活离开计算机及网络技术的支撑,就会像鱼儿离开水一样,难以生存。然而,如同任何技术一样,计算机及网络技术也是一把双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大的解放,另一方面又给人类社会带来了前所未有的挑战,其中尤以计算机犯罪为甚。随便打开一份报刊、杂志,或者一个新闻网站,关于计算机犯罪的案件扑面而来:年,郝景文、郝景龙兄弟利用自制的装置侵入扬州工商银行电脑系统,将万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款万元,后被扬州市中级人民法院依法判决。年,英国一批黑客在几个月时间里入侵了至少家跨国公司的电脑系统窃取机密中山大学硕士学位论文计算机取证技术研究与系统设计
.计算机犯罪的界定据统计,年我国立案侦察的计算机违法犯罪案件为嗥穑昃缭“新千年中国刑法问题研讨会”上,有专家预言,计算机犯罪将是世纪的主从年美榇Φ牡谝黄鸺扑慊缸锇杆闫穑澜绶段诘募扑慊缸以惊人的速度在增长S凶柿现赋觯壳凹扑慊缸锏哪暝龀ぢ矢叽ィ中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达ィ美国的硅谷地区达ァ=兰甏岳矗扑慊缸锵窒笕涨鞑保造成的危害越来越大。⒋锕业那榭鲆丫っ髁苏庖坏悖扑慊缸镆丫为十分严重的社会问题。目前美国每年由于网络安全问题而遭受的经济损失超过诿涝#鹿⒂⒐簿谑诿涝R陨希ü亿法郎,日本、新加坡问题也很严重。根据年疐计算机犯罪年度报告显示,在调查所接触的鲎橹校ビ龅降缒园踩录渲ビ龅—稹ビ龅起、%以上遇到起以上。更令人不安的是,有%的组织说他们不知道自己的网站是否受到损害。在被调查的个组织中,由于计算机犯罪造成的直接经济损失达到,涝!我国自年在深圳发生的第一起计算机犯罪案件以来,发案数连年增加。为余起,年增至余起,而且这些数据仅为立案侦察的案件。可见,计算机犯罪已经严重危害了国家社会经济的安全。总之,形势不容乐观,这是一个全人类的挑战。在年中国海南举行的要犯罪形态所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的资料,然后向受害公司勒素。其中一