计算机取证实验报告

计算机取证实验报告

ID:10921459

大小:71.50 KB

页数:9页

时间:2018-07-08

计算机取证实验报告_第1页
计算机取证实验报告_第2页
计算机取证实验报告_第3页
计算机取证实验报告_第4页
计算机取证实验报告_第5页
资源描述:

《计算机取证实验报告》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机取证实验报告总结目前由于公司网络上拥有的珍贵资源,许多不法分子总是想方设法寻找漏洞,潜入系统作一些不法勾当。作为单位的安全工作人员需要时刻关注其单位是否遭受了损害或攻击。但有些损害或攻击是清楚可见的,而有些攻击却留下很少痕迹,为此必须使用一些取证工具去监视和获取所要的信息。而因为电子技术的日益发展,取证工具所使用的条件和环境也在发生大大小小的变化,为了更好的去获取信息,维护国家,公司或者是个人的利益,作为安全工作人员必须善于利用一些取证工具。力求用最短的时间精力去做到工作的最优化。篇三:2

2、012毕业设计《网络安全取证技术研究》开题报告题目网络安全取证技术研究学院计算机科学与工程学院年级2008专业网络工程班级0902082学号姓名指导教师职称教授应在导师指导下,由学生填写,经指导教师签署意见及所在系审核后生效。篇四:计算机取证计算机犯罪案件证据收集提取的注意事项一、计算机犯罪的特点近年来,计算机犯罪呈现出了一些特点,主要表现在以下几个方面:1)高智商性:计算机是现代社会科学技术发展的产物,计算机犯罪则是一种高智商的犯罪,这种高智商体现在:①作案者多采用高科技犯罪手段。②犯罪分子犯

3、罪前都经过了精心的策划和预谋。③犯罪主体都具有相当高的计算机知识,或者是计算机领域的拔尖人才,有一些还是从事计算机工作多年的骨干人员。2)作案动机简单化:计算机犯罪中,大多数犯罪主体精心研制计算机病毒,破坏计算机信息系统,特别是计算机黑客,他们犯罪的目的很多时候并不是为了金钱,也不是为了权利,而是为了显示自己高超的计算机技术,他们认为这些病毒的传播就是他们成果的体现,通过这种方式来认可自己研究成果,其目的之简单有时令破案者都吃惊。3)实施犯罪容易:只需要一根网线,就能够对整个世界实施犯罪。这反映

4、了网络犯罪特别容易实施,很多犯罪活动在网吧中就可以进行,如此方便的实施手段给计算机网络犯罪创造了孳生的环境。从1996年以来,我国的计算机网络犯罪数量呈直线上升。自动化的病毒生产机和木马生成器大大降低了计算机犯罪的门槛,让许多未成年人也能够容易的实施计算机犯罪。4)教强的隐蔽性:计算机犯罪分子作案大都比较隐蔽,这种隐蔽性不但体现在犯罪行为本身,还体现在犯罪结果上。计算机犯罪侵害的多是无形的目标,比如电子数据或信息,而这些东西一旦存入计算机,人的肉眼无法看到,况且这种犯罪一般很少留有痕迹,一般很难

5、侦破。5)巨大的危害性:计算机犯罪所造成的损失往往是巨大的,是其他犯罪所无法比拟的,2000年据美国“信息周研究社”发表的研究报告称,全球今年因电脑病毒造成的损失将高达150000亿美元。二、计算机犯罪取证光有法律并不能完全解决问题,计算机犯罪隐蔽性极强,可以足不出户而对千里之外的目标实施犯罪活动,甚至进行跨过犯罪。并且一般在实施犯罪活动前会先通过某个国家预先被“黑”掉的主机为跳板进行犯罪活动,这样更加增大破获犯罪活动的难度。因此破获计算机犯罪活动也是高智商的活动,其获取犯罪证据的方法也与普通证

6、据收集的方法有所不同。“计算机犯罪取证”(CybercrimeputerForensics)又称“数字取证”或“电子取证”,是指利用计算机软硬件技术,以符合法律规范的方式对计算机入侵、破坏、欺诈、攻击等犯罪行为进行证据获取、保存、分析和出示的过程。从技术方面看,计算机犯罪取证是一个对受侵计算机系统进行扫描和破解,对入侵事件进行重建的过程。它融合了计算机和刑侦两个专业领域的知识和经验。具体而言,是指把计算机看作犯罪现场,运用先进的辨析技术,对计算机犯罪行为进行解剖,搜寻罪犯及其犯罪证据。三、计算机

7、犯罪取证的流程计算机犯罪取证将计算机系统视为犯罪现场,运用先进的技术工具,按照规程全面检查计算机系统,提取、保护并分析与计算机犯罪相关的证据,以期据此发起诉讼。计算机犯罪取证工作主要围绕以下两个方面进行:证据的获取和证据的分析。本文着重介绍证据采集方面的技术方法、流程和原则。1)准备工作:无论如何,准备的越充分,就越有可能顺利的完成调查工作,也越有可能保证证据被完整的采集。在这里主要介绍需要准备的软件和硬件方面的工具,当然,如果事先总是在背包里放一些记录工作流程、问询信息的空白表格,工作肯定会更

8、加有条不紊而且更具专业素质。通常来说调查人员并不拥有超级技能,所以使用的工具从很大程度上决定了工作能有多出色。首先,我们应该制作各种操作系统的基本工具集。这样做主要是因为攻击者通常会替换受害机器的二进制命令,如果利用被调查机器中的程序进行工作,产生的结果可能与期望中的全然不同。在采集证据的过程中最主要的工作就是对各种介质进行镜像。ClassUNIX环境下,是能够完成这项工作的通用命令,尽量在你的工具包里包含各种类型、各种版本ClassUNIX系统的命令吧,通过它可以很容易地为被调查机器的整个驱动

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。