学位论文 > 优秀研究生学位论文题录展示
基于windows日志的计算机取证模型设计
作 者: 何志鹏
导 师: 龙冬阳
学 校: 中山大学
专 业: 计算机技术
关键词: 计算机取证 日志 完整性保护与验证 安全传输
分类号: D918.2
类 型: 硕士论文
年 份: 2011年
下 载: 27次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。
|
全文目录
摘要 3-5Abstract 5-10第一章 绪论 10-15 1.1 研究背景 10-13 1.1.1 计算机犯罪的动态 10-12 1.1.2 计算机日志取证技术在打击计算机犯罪中的作用 12 1.1.3 计算机日志取证的法律问题 12-13 1.2 问题的提出 13-14 1.3 本文的工作 14-15第二章 计算机取证的相关概念 15-23 2.1 计算机取证的基本概念 15-19 2.1.1 计算机取证的定义 15-16 2.1.2 计算机取证的基本原则 16 2.1.3 计算机取证工作内容 16-17 2.1.4 计算机取证的过程与步骤 17-19 2.2 电子证据的基本概念 19-22 2.2.1电子证据的定义 19 2.2.2 电子证据的特点 19-20 2.2.3 电子证据的来源 20-22 2.3 计算机取证发展趋势 22-23第三章 日志取证的相关技术及研究现状 23-36 3.1 数据加密算法 23-26 3.1.1 DES对称加密算法 23-24 3.1.2 RSA非对称加密算法 24-25 3.1.3 DES与RSA算法比较 25-26 3.2 消息摘要算法 26-28 3.2.1 MD5消息摘要算法 26-27 3.2.2 SHA-1消息摘要算法 27 3.2.3 MD5 与SHA-1消息摘要算法比较 27-28 3.3 数字签名 28-30 3.3.1 数字签名原理 28-29 3.3.2 RSA数字签名技术 29 3.3.3 DSA数字签名技术 29-30 3.4 SSL协议 30-32 3.5 相关领域研究现状 32-36 3.5.1 国内外计算机取证研究现状 32-33 3.5.2 国内外日志研究现状 33-36第四章 基于Windows日志的取证研究 36-41 4.1 日志的概念 36 4.2 Windows日志 36-39 4.2.1 常见的Windows日志文件 36-37 4.2.2 其他的Windows日志文件 37-39 4.3 基于日志的取证可行性 39-40 4.4 Windows日志取证应注意的问题 40-41第五章 基于Windows日志的计算机取证模型 41-62 5.1 基于Windows日志的计算机取证模型的总体设计 41-43 5.1.1 本模型的总体目标 41 5.1.2 本模型需要解决的问题 41 5.1.3 本模型的总体设计 41-43 5.2 各模块的详细设计 43-57 5.2.1 日志信息实时提取模块 43-44 5.2.2 日志信息完整性保护模块 44-46 5.2.3 日志安全传输模块 46-48 5.2.4 日志信息完整性验证模块 48-49 5.2.5 日志数据预处理模块 49-56 5.2.6 日志安全存储模块 56-57 5.3 本模型与现有基于Windows日志分析模型的比较 57-62 5.3.1 现有模型分析 57-59 5.3.2 本模型与现有模型的比较分析 59-62第六章 总结与展望 62-64 6.1 本文总结 62-63 6.2 展望和不足之处 63-64参考文献 64-68致谢 68
|
相似论文
- 基于用户兴趣特征的图像检索研究与实现,TP391.41
- 移动计算环境下检查点技术研究与Petri网建模,TP301.1
- 图像信息隐藏技术的应用研究,TP309.7
- 基于兴趣度的Web日志用户访问序列模式挖掘,TP311.13
- ⅡS日志挖掘在电子商务网站邮件营销中的应用研究,TP311.13
- 面向园区的网络管理系统的设计与实现,TP311.52
- 分布式数据的弱一致性维护策略的研究,TP311.13
- 计算机证据材料污染问题及相关对策,D915.13
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- 用户交易行为的分析与展示—在现代易货业中的应用,TP311.13
- CAD测试图档日志分析及其错误标示自动判别技术研究,TP391.7
- 电子邮件取证模型及关键技术研究,TP393.098
- 基于光闸单向安全传输系统的研究与实现,TP393.08
- 基于Web日志的用户访问模式挖掘的研究,TP311.13
- 以学习日志培养初中学生的自主学习能力,G633.41
- 多源日志安全信息的融合技术研究,TP393.08
- 基于闭频繁项集的Web日志挖掘,TP393.092
- 基于系统文件特征属性分析的计算机取证研究,TP393.08
- 基于WEB日志挖掘的用户兴趣模式研究,TP393.092
- 面向SaaS模式的应用软件日志架构设计与实现,TP393.09
中图分类: > 政治、法律 > 法律 > 法学各部门 > 刑事侦查学(犯罪对策学、犯罪侦查学) > 侦查技术与方法
© 2012 www.xueweilunwen.com
|