学位论文 > 优秀研究生学位论文题录展示
网络电子取证技术研究
作 者: 刘尊
导 师: 李伟华
学 校: 西北工业大学
专 业: 计算机应用技术
关键词: 网络安全 电子取证 网络取证 代理 签名
分类号: D918.2
类 型: 硕士论文
年 份: 2005年
下 载: 487次
引 用: 8次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的不断发展,网络安全问题越来越受到人们的关注。为了解决网络攻击的简单化和网络防御的复杂化之间的矛盾,网络安全研究开始由单纯的被动防御向主动防御转变,将网络犯罪行为诉诸法律就是主动防御的一种。对网络犯罪行为取证问题的研究是网络犯罪诉讼的核心,只有取证问题得到解决,网络法规才能得以健全和执行,才能打击和震慑网络犯罪分子,从根本上保障网络的安全。 本文对网络电子取证技术进行了深入的研究和探讨。试图从技术的角度解决网络电子取证中存在的问题,为网络安全在法律上实现提供技术上的帮助。主要工作与成果有: 1.分析了当前计算机网络安全的概况、存在的问题,指出只有借助法律手段才能解决日益猖獗的计算机网络犯罪。 2.对电子取证技术的研究作了回顾,介绍了电子取证发展的历程,国内外的研究现状,从取证模型和取证技术两个方面分析了当前一些电子取证技术的不足。从这两个问题出发,提出了代理第三方签名的网络电子取证过程模型,该模型提供了一个较为清晰的网络电子取证过程框架,给出网络电子取证过程中应遵循的基本原则和基本步骤。具有如下特点:扩展了攻击预防的范围,有效地保证了证据的完整性,提出了第三方签名的概念及其实施机制,保证取证监督链的完整性,使所取得的电子证据真实可信;以时间为线索,结构清晰,各阶段任务明确,可操作性强。 3.在取证过程模型的指导下,设计实现的网络电子取证系统,该系统分为取证服务器、取证代理、电子证据分析重放系统三个部分,通过加密、认证、签名等手段有效的保证了电子证据的真实性、完整性、抗抵赖性,解决了电子取证中存在的电子证据易于消失,完整性和真实性难以得到保证的问题。并举例说明了该取证系统的部署和应用。 最后,对网络电子取证技术作了总结和展望。
|
全文目录
第一章 引言 7-14 1.1 研究背景 7-11 1.1.1 计算机网络安全概念 7-8 1.1.2 现在主流的网络安全技术 8-10 1.1.3 现有安全技术的问题 10-11 1.2 课题背景 11-12 1.3 研究进展 12 1.4 研究内容 12 1.5 本文的组织方式 12-14 第二章 电子取证研究概述 14-21 2.1 什么是电子取证 14 2.2 电子证据 14-15 2.3 国内外研究现状 15-18 2.3.1 国外研究现状 16-17 2.3.2 国内研究现状 17-18 2.4 电子取证的发展历程 18 2.5 当前电子取证研究存在的问题 18-20 2.5.1 取证过程模型 18-19 2.5.2 电子取证技术 19-20 2.6 本文的研究目标 20-21 第三章 网络电子取证模型 21-32 3.1 传统电子取证模型 21-25 3.1.1 基本过程模型(Basic Process Model) 21-22 3.1.2 事件响应过程模型(Incident Response Process Model) 22-23 3.1.3 法律执行过程模型(Law Enforcement Process Model) 23 3.1.4 过程抽象模型(An Abstract Process Model) 23-25 3.1.5 其它过程模型 25 3.2 网络电子取证模型需求分析 25-27 3.3 代理第三方签名网络电子取证过程模型 27-30 3.3.1 攻击预防阶段(Pre-incident Preparation Stage) 27-28 3.3.2 攻击过程取证阶段(During Attack Forensic Stage) 28-29 3.3.3 事后分析阶段(After Incident Analysis) 29-30 3.3.4 结果提交阶段 30 3.4 讨论 30-31 3.5 小结 31-32 第四章 网络取证工具软件设计与实现 32-56 4.1 代理第三方签名的网络电子取证系统体系结构 32-35 4.1.1 取证服务器 32-33 4.1.2 取证代理 33-34 4.1.3 证据分析回放系统 34-35 4.2 取证服务器的设计和实现 35-39 4.2.1 界面设计 35-36 4.2.2 密钥发布模块设计 36 4.2.3 时间戳发布模块的设计 36-37 4.2.4 安全通信模块 37 4.2.5 随机数发生器 37-39 4.3 取证代理的设计和实现 39-51 4.3.1 数据获取模块 39-43 4.3.2 缓存区管理模块 43-45 4.3.3 与用户安全系统联动 45-46 4.3.3 证据提取模块 46-47 4.3.4 会话摘要模块 47-48 4.3.5 证据签名模块 48-49 4.3.6 时间戳请求模块 49-50 4.3.7 同步问题 50-51 4.4 事后分析系统 51-56 4.4.1 网络电子证据验证 51 4.4.2 网络数据分析 51-55 4.4.3 入侵回放 55-56 第五章 代理第三方签名网络电子取证系统的应用 56-58 5.1 情况简介 56 5.2 攻击预防阶段的工作 56-57 5.3 攻击过程中取证 57 5.4 事后分析 57 5.5 证据提交 57-58 第六章 总结和展望 58-59 参考文献 59-61 攻读硕士期间发表的研究论文 61-62 致谢 62-63
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 电子现金可分方法研究,F713.36
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- “社会代理人”:于有为和无为之间,D625
- 私募基金的最优投资规模,O224
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- 无线传感器网络节点定位算法的研究,TN929.5
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 天津中远物流(天荣)公司业务流程优化与对策分析,F552
- 基于Y学院的人事代理制度实施研究,G647.2
- 电子商务合同订立中的法律问题研究,D923
- 基于代理商报酬合约设计的渠道控制研究,F224
- 我国保险公司保险网络营销研究,F724.6
- B2C商业模式下企业权益保护的研究,F724.6
中图分类: > 政治、法律 > 法律 > 法学各部门 > 刑事侦查学(犯罪对策学、犯罪侦查学) > 侦查技术与方法
© 2012 www.xueweilunwen.com
|