学位论文 > 优秀研究生学位论文题录展示

基于代理方签名电子取证模型的技术及应用研究

作 者: 罗丽琳
导 师: 向宏;冯志强
学 校: 重庆大学
专 业: 软件工程
关键词: 电子取证 代理 签名
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 93次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来,计算机网络犯罪案件急剧上升,计算机网络犯罪已经成为普遍的国际性问题。而打击计算机网络犯罪的关键是找到充分、可靠、具有法律效力的电子证据。因此,电子取证受到了越来越多的关注,并成为计算机网络安全领域的研究热点。本文对网络电子取证技术进行了深入的研究和探讨,试图从技术的角度解决网络电子取证中存在的问题,从而为为网络法律的执行提供有力的技术支持与帮助。本文主要完成了以下工作:本文对电子取证技术的研究作了回顾,介绍了电子取证发展的历程以及国内外的研究现状,并从取证模型和取证技术两个方面分析了当前一些电子取证技术的不足。从这两个问题出发,本文提出了代理签名的网络电子取证过程模型,该模型提供了一个较为清晰的网络电子取证过程框架,给出网络电子取证过程中应遵循的基本原则和基本步骤,有效的保证所取得电子证据真实性、完整性、可靠性以及抗抵赖性。在取证过程模型的指导下,设计实现了代理方签名的网络电子取证系统,本文详细的叙述了该取证系统的四个组成部分,分别介绍取证服务器,取证代理系统,证据分析和回放系统的设计思路,工作原理和重要模块的设计与实现。在实现过程中应用了基于零拷贝技术的网络数据获取,通过软件实现的真随机数发生器,网络数据包的协议解析技术。同时,本文还举例说明了该取证系统的部署和应用。最后,本文对网络电子取证技术作了总结和展望。

全文目录


摘要  4-5
ABSTRACT  5-9
1 绪论  9-14
  1.1 本文研究背景及意义  9-10
  1.2 国内外的研究现状  10-12
    1.2.1 国外研究现状  10-11
    1.2.2 国内研究现状  11-12
  1.3 本文的研究内容  12-13
  1.4 本文的组织方式  13-14
2 电子取证概述  14-20
  2.1 电子取证的定义  14
  2.2 电子证据的特点  14-17
    2.2.1 物理特性  15-16
    2.2.2 技术特征  16-17
  2.3 电子取证的发展历程  17-19
  2.4 电子证据相关的法律问题  19-20
3 当前电子取证的存在问题  20-24
  3.1 电子取证对象难  20
  3.2 电子取证技术难  20-21
  3.3 电子取证程序难  21-24
    3.3.1 对电子证据真实性的认定比较难  21-22
    3.3.2 对电子证据关联性的认定比较难  22
    3.3.3 对电子证据合法性的认定比较难  22-24
4 电子取证过程模型  24-34
  4.1 传统电子取证模型  24-28
    4.1.1 基本过程模型(Basic Process Model)  24-25
    4.1.2 事件响应过程模型(Incident Response Process Model)  25-26
    4.1.3 法律执行过程模型(Law Enforcement Process Model)  26-27
    4.1.4 过程抽象模型(An Abstract Process Model)  27-28
  4.2 目前电子取证过程模型存在的问题  28-29
  4.3 基于代理签名电子取证模型的提出  29-30
  4.4 代理方签名电子取证过程模型  30-33
    4.4.1 攻击预防阶段  30-32
    4.4.2 攻击过程取证阶段  32-33
    4.4.3 事后分析阶段  33
    4.4.4 结果提交阶段  33
  4.5 总结  33-34
5 取证工具软件设计和应用  34-55
  5.1 代理方签名的网络电子取证系统体系结构  34-39
    5.1.1 取证服务器  34-35
    5.1.2 取证代理系统  35-37
    5.1.3 证据分析系统  37-39
    5.1.4 攻击行为重放回放系统  39
  5.2 取证服务器的设计和实现  39-42
    5.2.1 界面设计  39
    5.2.2 密钥发布模块设计  39-40
    5.2.3 检查标准时间源和随机密钥发布时间是否一致  40
    5.2.4 安全通信模块  40-41
    5.2.5 随机数发生器  41-42
  5.3 取证代理的设计和实现  42-50
    5.3.1 数据获取模块  43-46
    5.3.2 缓存区管理模块  46-47
    5.3.3 与用户安全系统联机分析处理  47-48
    5.3.4 证据签名模块  48-49
    5.3.5 各模块之间数据共享问题  49-50
  5.4 事后分析系统  50-53
    5.4.1 网络电子证据验证  50-51
    5.4.2 网络数据分析  51-52
    5.4.3 入侵回放  52-53
  5.5 代理方签名网络电子取证系统的应用  53-55
    5.5.1 情况简介  53
    5.5.2 攻击预防阶段的工作  53
    5.5.3 攻击过程中取证  53-54
    5.5.4 事后分析  54-55
6 总结和展望  55-56
致谢  56-57
参考文献  57-60
附录  60-62
  A. 作者在攻读学位期间发表的论文目录  60
  B. 作者在攻读硕士学位期间参加的科研项目  60-62

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. “社会代理人”:于有为和无为之间,D625
  4. 私募基金的最优投资规模,O224
  5. 基于HTTP代理的安全网关的分析和研究,TP393.08
  6. 无线传感器网络节点定位算法的研究,TN929.5
  7. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  8. 天津中远物流(天荣)公司业务流程优化与对策分析,F552
  9. 基于Y学院的人事代理制度实施研究,G647.2
  10. 电子商务合同订立中的法律问题研究,D923
  11. 基于代理商报酬合约设计的渠道控制研究,F224
  12. B2C商业模式下企业权益保护的研究,F724.6
  13. 表见代理疑难问题研究,D923.6
  14. 论有限责任公司中的隐名投资,D922.291.91
  15. 股权分置改革的公司治理效应,F224
  16. 夫妻共有不动产隐名共有人的权利保护,D923.2
  17. 夫妻共同债务问题的个案研究,D923.9
  18. 几个电子现金支付方案的分析与改进,TP393.08
  19. 基于智能卡的数字签名系统的研究与应用,TP393.08
  20. 基于委托—代理理论的IT外包激励机制研究,F426.6
  21. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com