学位论文 > 优秀研究生学位论文题录展示

基于windows日志的计算机取证模型设计

作 者: 何志鹏
导 师: 龙冬阳
学 校: 中山大学
专 业: 计算机技术
关键词: 计算机取证 日志 完整性保护与验证 安全传输
分类号: D918.2
类 型: 硕士论文
年 份: 2011年
下 载: 27次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机和网络技术的发展和普及,计算机犯罪正变得日益猖獗,严重危害网络安全和个人隐私,与此同时,计算机取证的应用也得到逐步拓展。日志文件记录了计算机系统运行过程中发生的异常现象,是打击计算机犯罪非常重要的线索和来源。要想把计算机日志作为合法的电子证据提供给法庭,就必须采取有效的措施来保证日志证据的完整性、真实性和可信性。论文首先对计算机取证的定义、原则、工作内容、过程步骤和电子证据的相关概念特点进行了总结,然后介绍了计算机日志的相关概念和Windows系统的一些日志文件,归纳了当前国内外计算机取证、日志研究领域的发展现状,论证了日志数据作为电子证据的法律依据和基于日志取证的可行性,在此基础上列举研究了基于日志取证的相关技术,设计了一种基于Windows日志的计算机取证模型,本模型充分结合计算机日志取证的原则、特点,使用MD5消息摘要和RSA数字签名技术在日志信息完整性保护与验证方面进行了创新研究;通过对称加密算法(DES)与非对称加密算法(RSA)的结合使用,在日志信息的安全传输上(基于SSL协议)既保证了安全性又提高了传输效率;利用数据挖掘相关分析处理方法,提高了日志分析的效率和准确程度;使用数据库实现日志信息的安全存储,确保了日志证据的完整性、真实性和可信性。

全文目录


摘要  3-5Abstract  5-10第一章 绪论  10-15  1.1 研究背景  10-13    1.1.1 计算机犯罪的动态  10-12    1.1.2 计算机日志取证技术在打击计算机犯罪中的作用  12    1.1.3 计算机日志取证的法律问题  12-13  1.2 问题的提出  13-14  1.3 本文的工作  14-15第二章 计算机取证的相关概念  15-23  2.1 计算机取证的基本概念  15-19    2.1.1 计算机取证的定义  15-16    2.1.2 计算机取证的基本原则  16    2.1.3 计算机取证工作内容  16-17    2.1.4 计算机取证的过程与步骤  17-19  2.2 电子证据的基本概念  19-22    2.2.1电子证据的定义  19    2.2.2 电子证据的特点  19-20    2.2.3 电子证据的来源  20-22  2.3 计算机取证发展趋势  22-23第三章 日志取证的相关技术及研究现状  23-36  3.1 数据加密算法  23-26    3.1.1 DES对称加密算法  23-24    3.1.2 RSA非对称加密算法  24-25    3.1.3 DES与RSA算法比较  25-26  3.2 消息摘要算法  26-28    3.2.1 MD5消息摘要算法  26-27    3.2.2 SHA-1消息摘要算法  27    3.2.3 MD5 与SHA-1消息摘要算法比较  27-28  3.3 数字签名  28-30    3.3.1 数字签名原理  28-29    3.3.2 RSA数字签名技术  29    3.3.3 DSA数字签名技术  29-30  3.4 SSL协议  30-32  3.5 相关领域研究现状  32-36    3.5.1 国内外计算机取证研究现状  32-33    3.5.2 国内外日志研究现状  33-36第四章 基于Windows日志的取证研究  36-41  4.1 日志的概念  36  4.2 Windows日志  36-39    4.2.1 常见的Windows日志文件  36-37    4.2.2 其他的Windows日志文件  37-39  4.3 基于日志的取证可行性  39-40  4.4 Windows日志取证应注意的问题  40-41第五章 基于Windows日志的计算机取证模型  41-62  5.1 基于Windows日志的计算机取证模型的总体设计  41-43    5.1.1 本模型的总体目标  41    5.1.2 本模型需要解决的问题  41    5.1.3 本模型的总体设计  41-43  5.2 各模块的详细设计  43-57    5.2.1 日志信息实时提取模块  43-44    5.2.2 日志信息完整性保护模块  44-46    5.2.3 日志安全传输模块  46-48    5.2.4 日志信息完整性验证模块  48-49    5.2.5 日志数据预处理模块  49-56    5.2.6 日志安全存储模块  56-57  5.3 本模型与现有基于Windows日志分析模型的比较  57-62    5.3.1 现有模型分析  57-59    5.3.2 本模型与现有模型的比较分析  59-62第六章 总结与展望  62-64  6.1 本文总结  62-63  6.2 展望和不足之处  63-64参考文献  64-68致谢  68

相似论文

  1. 基于用户兴趣特征的图像检索研究与实现,TP391.41
  2. 移动计算环境下检查点技术研究与Petri网建模,TP301.1
  3. 图像信息隐藏技术的应用研究,TP309.7
  4. 基于兴趣度的Web日志用户访问序列模式挖掘,TP311.13
  5. ⅡS日志挖掘在电子商务网站邮件营销中的应用研究,TP311.13
  6. 面向园区的网络管理系统的设计与实现,TP311.52
  7. 分布式数据的弱一致性维护策略的研究,TP311.13
  8. 计算机证据材料污染问题及相关对策,D915.13
  9. 基于Web日志的入侵检测系统设计与实现,TP393.08
  10. 用户交易行为的分析与展示—在现代易货业中的应用,TP311.13
  11. CAD测试图档日志分析及其错误标示自动判别技术研究,TP391.7
  12. 电子邮件取证模型及关键技术研究,TP393.098
  13. 基于光闸单向安全传输系统的研究与实现,TP393.08
  14. 基于Web日志的用户访问模式挖掘的研究,TP311.13
  15. 以学习日志培养初中学生的自主学习能力,G633.41
  16. 多源日志安全信息的融合技术研究,TP393.08
  17. 基于闭频繁项集的Web日志挖掘,TP393.092
  18. 基于系统文件特征属性分析的计算机取证研究,TP393.08
  19. 基于WEB日志挖掘的用户兴趣模式研究,TP393.092
  20. 面向SaaS模式的应用软件日志架构设计与实现,TP393.09

中图分类: > 政治、法律 > 法律 > 法学各部门 > 刑事侦查学(犯罪对策学、犯罪侦查学) > 侦查技术与方法
© 2012 www.xueweilunwen.com