欢迎来到天天文库
浏览记录
ID:25036354
大小:192.00 KB
页数:6页
时间:2018-11-17
《毕业设计《网络安全取证技术研究》开题报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、2011届本科毕业设计(论文)开题报告题目网络安全取证技术研究学院计算机科学与工程学院年级2008专业网络工程班级0902082学号姓名指导教师职称教授毕业设计(论文)题目网络安全取证技术研究一、课题来源、研究的目的和意义、国内外研究现状及分析网络安全取证技术是学术界讨论最多的技术之一。通过电子取证会议等一系列会议提出了网络取证过程的最新发展,包括自动网络取证分析技术。面对网络的飞速发展以及普及,网络安全问题显得越来越突出,因而维护网络的安全有序,通过网络取证获得犯罪证据从而打击犯罪就显得尤为重要。相
2、对于国外网络技术的发展,由于我国在网络取证方面的研究起步较晚,因而在网络取证发面存在不足,还没有专门的网络取证方面的法律法规,网络证据也没有获得等同其他法律规定的证据效力。但是我国在网络取证技术的发展过程中叶取得了丰硕的成果,并且开发出了适应性强的网络取证工具和系统,主要包括中科院高能物理研究所提出了网络取证与分析系统模型,提出了一种基于模糊决策树的网络取证分析方法;浙江大学和复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络诱骗、北京航空航天大学在入侵诱骗模型等方面展开了研究工作。国外打
3、击网络犯罪有着几十年的发展历史,并且有许多专门的网络取证部门与咨询服务公司,开发了许多非常实用的取证产品,在理论研究方面也很全面。网络取证技术的一个发展趋势就是设计对证据数据的操作尽可能少的取证工具。网络取证技术将充分应用人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术,使用更加安全的操作系统。网络取证技术将为净化网络环境、打击犯罪提供强大的支撑力。二、主要研究内容本课题中的内容主要是包括网络取证的背景、网络取证的概念、网络取证的方法、网络取证的设计方案、网络取证模型、网络取证的现状、网络取证
4、中的问题、网络取证的发展方向等方面,综合运用密码学的相关知识进行深入的研究和分析,并在此基础上运用密码学的相关知识进行理论论证。要解决计算机犯罪问题,必须综合法律、技术等手段。本课题主要从技术上对现有的计算机安全取证技术进行综述。安全取证技术上可以分为两类:基于单机的安全取证技术、基于网络的安全取证技术,在具体的取证过程中,两种技术相互依存。在基于网络安全取证技术的方法中,可以综合运用 数据恢复技术、 磁盘镜像拷贝技术、IP地址获取技术、通过磁盘阵列获取证据等方法进行分析取证。目前,网络取证技术已经在
5、人工智能、数据挖掘、实时系统、反向工程技术、软件水印技术得到运用,同时有利于设计出性能更高、安全性更好的操作系统。三、实验方案、实验方法及预期达到的目标本课题包括了理论与实验两部分。理论部分主要包括网络取证技术的背景、网络取证技术的概念、网络取证技术的方法简介、网络取证技术的现状、网络取证技术中的问题以及网络取证技术的发展方向,实验部分是对理论的论证,主要包括网络取证方案的设计、网络取证模型的设计两个部分组成。在实现网络取证的过程中,首先要根据网络取证技术的理论知识设计出一个可行性的网络取证方案,其次
6、根据网络取证方案设计出网络取证过程中涉及到的相关网络模型。最后能够通过在计算机上运行常用的网络取证工具获得实验结果的论证,在取证用用到的EnCase是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。最终的结果将表明,通过本课题的研究能够增强对网络取证技术的理解,达到网络取证的目的。四、完成课题所需的条件、主要困难及解决办法本课题的研究需要在计算机上安装EnCase,设计取证方案和取证模型。在本课题中遇到的困难主
7、要有一下几点:1、如何设计一个可行性高的取证方案;2、如何充分利用网络取证模型和取证工具;3、如何将理论与实验充分结合以达到论证的目的。首先,为了设计出可行性高的取证方案,可以到图书馆查阅相关的开发方案、在网上查找高效的方案设计方法以及请教老师。其次,为了能够充分利用取证工具,可以事先使用取证工具进行多次练习,同时查阅相关工具的使用简介;在网络取证模型方面,可以充分参考网上提供的实例进行研究。最后,为了使理论与实验能够充分结合,就需要多次实验,查找到每次实验中的不足不断进行优化和改善。五、参考文献(参
8、考文献书写顺序:[序号]作者.文章名.学术刊物名.年,卷(期):引用起止页)[1]孙虎.基于主机的恶意程序检测与取证方法研究[D].合肥工业大学,2011.[2]王亮,杨永川.网络取证与分析技术初探[J].网络安全技术与应用,2008,(3):35-37.[3]朱丽娜.基于数据挖掘的入侵取证系统设计与实现[J].网络安全技术与应用,2011,(8):9-11.[4]朱剑.网络入侵取证重构-网络入侵取证系统的设计和实现[D].江南大学,2008.[5]冯为
此文档下载收益归作者所有