基于数据加密技术的计算机动态取证原型系统的设计与实现

基于数据加密技术的计算机动态取证原型系统的设计与实现

ID:32973868

大小:2.49 MB

页数:57页

时间:2019-02-18

基于数据加密技术的计算机动态取证原型系统的设计与实现_第1页
基于数据加密技术的计算机动态取证原型系统的设计与实现_第2页
基于数据加密技术的计算机动态取证原型系统的设计与实现_第3页
基于数据加密技术的计算机动态取证原型系统的设计与实现_第4页
基于数据加密技术的计算机动态取证原型系统的设计与实现_第5页
资源描述:

《基于数据加密技术的计算机动态取证原型系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文基于数据加密技术的计算机动态取证原型系统的设计与实现姓名:王青申请学位级别:硕士专业:软件工程指导教师:向宏;冯志强20091128重庆大学硕士学位论文中文摘要摘要信息技术在快速发展与进步的同时,计算机犯罪的趋势日益严重,这对我国社会和经济的正常秩序产生了极其严重的影响,阻碍了社会的和谐发展。如何能够快速准确的捕获计算机犯罪的相关信息或直接的电子数据证据,强有力地打击计算机犯罪已经成为了网络信息安全领域里面新的研究热点和焦点,而计算机取证技术正是解决上述问题的有效途径。时下,世界各国以及各大研究机构都对计算机取证技术开展了很多的研究和实践

2、,但计算机取证技术的传统方式是基于主机的电子数据取证即计算机静态取证。随着涉网和涉计算机犯罪手段的日益隐蔽,为确保证据的及时性、真实性和有效性,静态取证的方式已经难以满足当前需求。本文在深入研究大量计算机取证、反取证技术文献基础之上,结合工作实际中遇到的问题,提出了动态取证系统的设计思想,并实现了一个“基于数据加密的动态计算机取证系统”。该系统在设计和实现上集中体现动态取证,就是希望其能够弥补静态取证的不足,做到静态和动态取证相互补充,以满足打击网络违法犯罪的需求。动态取证和传统静态取证工具的不同之处在于它将取证工作提前至犯罪行为发生之前和进行过程之中,避免

3、了由于取证不及时所造成的证据链缺失。本文计算机取证系统在具体实现上,设计了日志收集模块、日志存储模块、日志分析模块和用户交互模块。日志收集模块采集来自网络服务和系统的散乱日志,并将其导入到预先定义好的日志存储模块数据库中。随后,日志分析模块分析库中的日志记录,日志分析对日志文件归类,并将特殊的日志记录或者有入侵嫌疑的日志记录交由用户交互模块处理。用户交互模块直接与取证系统用户交流,本文在需求分析阶段按照级别权限,将用户分为安全管理员、系统维护员和证据提取员三个层级。同时,由于作为原始分析材料和计算机证据的系统日志被日志分析系统存储到日志数据库中,为确保数据的

4、真实性和完整性,系统在设计和实现中强调了数据加密技术的应用,设计了对日志数据库的加密系统。文中详细介绍了日志数据库加密系统的具体设计模块、解密引擎、密钥管理提出了具体的方法,每个模块的详细设计及数据流程,对加并分析了其安全性。关键词:计算机取证,数据加密,复合加密重庆大学硕十学位论文英文摘要ABSTRACTWiththedevelopmentandprogressofInformationtechnology,thetrendofcomputer-relatedcrimeisgrowing,whichhadadevastatingeffectto0111"n

5、ormalorderofsocietyandeconomy,hindertheharmoniousdevelopmentofsociety.Howcallwequicklyandaccuratelycapturecomputercrime—relatedinformationordirectelectronicdataevidence,thenstrongfightagainstcomputercrimehasbeenanewresearchhotspotandfocusinthefieldofinformationsecurity.However,comp

6、uterforensictechnologyisalleffectivewaytosolvetheseproblems.Nowadays,theworldaswellasmajorresearchinstitutionshavecarriedoutcomputerforensicstechnology,alotofresearchandpractice.However,computerforensicstechnology,thetraditionalapproachishost—basedelectronicdataevidencethatthestati

7、ccomputerforensics.Withthenetworkandinvolvingcomputer-relatedcrime,anincreasinglycovertmeans,toensurethetimelynatureoftheevidence,authenticityandvalidityofthestaticwayofevidencehasbeendifficulttomeetcurrentneeds.Inthispaper,byin—depthstudyandexplorationonalargenumberofcomputerforen

8、sics,anti-forensicstechnic

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。