欢迎来到天天文库
浏览记录
ID:12069994
大小:17.00 KB
页数:3页
时间:2018-07-15
《论网络传输中计算机证据的安全保护方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、来源:计算机论文网http://www.zdlunwen.com/ 摘要:文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA一1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。 关键词:网络传输;计算机证据;安全保护方法 随着
2、计算机技术的应用和发展,计算机已被很多部门和行业广泛的应用。计算机的发展和应用促进了工作效率的提高和社会的进步,大大方便了人们的学习和生活。与此同时,不同方式的计算机犯罪行为也悄然产生和兴起。计算机犯罪和一般犯罪不同,其犯罪证据多数通过计算机或网络以数字形式进行传输和存储,包括一切程序、源代码、文件、记录等,这就是计算机证据。因为计算机证据的特点是具有不易保证完整性及证实其来源、不易保留其原始状态、易于复制与修改、假冒等,且难以提取,混杂于海量的正常数据。所以,对网络传输中计算机证据的安全保护方法进行分析研究显得特别迫切和必要
3、。 互联网技术随着经济的快速发展已经逐渐深入到了人们生活的各个角落。但是,在互联网传输过程中计算机证据具有脆弱性,为了对计算机证据的脆弱性进行消除或降低,我们必须制定一套安全方法来保护在网络中传输的计算机证据。需建立保护计算机证据的等级模型,对不同的安全保护方法进行制定的依据就是不同的证据等级网络传输中计算机证据的安全特性分析因为计算机证据具有特殊性,需要满足其特殊的要求才可进行计算机证据的传输。要保证隐秘在网络中的计算机证据没有被破坏、篡改和伪造的传送到接受方,且不能抵赖办案双方的操作行为。总而言之,一系列安全保护方法给计
4、算机证据在网上传输提供了以下安全特性: ①计算机证据的有效性。授权的接收方可以按法律法规要求的方式可靠、及时的在规定的时问内接收和查看证据,对该证据是否过时根据时间戳来判断,对证据的有效性进行验证。这一措施可以对计算机证据的安全性进行有效的保护。一般情况下,计算机证据要通过调查工作人员取样,由专门的司法鉴定机构进行分析,且在司法过程中使用,证据在这期间会经过多人的查阅和多次的流转,所以,计算机证据很可能产生于受入侵的计算机,使其容易受到各种威胁,在流转的过程中存在被否认、藏匿、遗弃、丢失、破坏、修改的风险。再者,风险来源也可
5、能是侦查队伍内部,也可能在证据流转的过程中被无意或作者简介:郭延东,宁夏中国移动通信技术工程有限公司。 有意的造成犯罪嫌疑人以各种借口否认。对在网络传输中计算机证据的安全保护方法进行制定和研究,对计算机证据在网上传输采用一系列的安全保护措施,可以使证据准确无误的被传送至授权的接受方,使计算机证据的脆弱性降低,使证据被否认、藏匿、遗弃、丢失、破坏、修改的风险减小。这对必要的犯罪证据进行依法保护可以做出较为突出的贡献,对计算机证据进行保护具有重要的作用和意义。对在网络传输中计算机证据的安全保护方法进行研究和制定,在现实实践和生活
6、中也有着重要的作用和意义。对有效的安全保护措施进行切实的制定,能够维护国家的安全和社会的安定,维护我国的法律秩序。 ②计算机证据的不可否认性。假如发送方否认自己已发送过证据,接收方对是否是发送方的签名的确认可以通过接收到的签名来实现,从而确保计算机证据的有效性和真实性。 ③计算机证据的真实性。接收方可以对签名的合法性采用验证算法验证,验证发送方的真实身份,确认是由发出方把加密签名证据包发送过来的,从而对证据的真实性进行验证,保证计算机证据和数据的有效。 ④计算机证据的完整性。通过SHA一1算法可以对计算机证据的真伪进行准
7、确的识别,接收方可以对证据是否被改动过进行验证,假如证据被攻击者改动过,那么接收方通过比较就可得知结果不相同。 ⑤计算机证据的双重机密性。第一层机密性可由图像隐藏技术保证,在图片中通过隐藏算法将证据压缩包嵌入其中,使得隐藏有压缩包的图像文件和原先的载体图像文件不会被肉眼看出有任何区别。另一层机密性可由AES算法的加密和解密保证,该算法如同差分攻击和线性攻击等己知密码的攻击方法,设计思想简洁。 在网络传输中计算机证据的安全保护方法. 网络传输中计算机证据安全保护方法的制定首先要建立保护计算机证据的等级模型,其次采用一系列的
8、安全技术和加固算法制定安全措施,且用法律法规对安全策略是否把网络传输过程中证据所受的威胁减小到了最小化进行标准的评价。制定的安全保护方法如下:①评价安全策略制度建立健全法律法规标准。保全符合法律手续的计算机证据,保障其可靠性和真实性有着重大的意义,且具有影响巨大的特点,这直接
此文档下载收益归作者所有